top of page


Orange Belgium通報資料外洩,85萬客戶資料遭未授權存取
Source: IThome新聞 法國Orange Group旗下比利時電信商Orange Belgium表示,該公司在7月底偵測到一起針對內部資訊系統的網路攻擊事件,導致85萬名客戶的部分資料遭未授權存取。 該公司強調,事件並未涉及密碼、電子郵件或金融資訊,但仍提醒用戶保...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
微軟把著色器編譯搬上雲端,Windows遊戲首次啟動可加速85%
Source: IThome新聞 微軟DirectX團隊公開新技術進階著色器交付(Advanced Shader Delivery),將首度用於ROG Xbox Ally與ROG Xbox Ally X。 該技術將遊戲首次啟動時需要進行的著色器編譯搬到雲端處理,並在下載遊戲...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
Visual Studio加入Copilot,更快找出.NET錯誤並最佳化效能
Source: IThome新聞 微軟在Visual Studio中進一步整合Copilot,將人工智慧功能延伸至.NET的偵錯與效能分析,協助開發者在開發過程,更快定位問題並獲得具體解決方向。 這次更新的重點在於簡化排查錯誤流程、減少重複操作,讓工程師能更快找到問題根源,...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
Commvault揭露備份軟體遠端執行程式碼重大漏洞,須盡速修補
Source: IThome新聞 老牌備份與資料保護軟體廠商Commvault,於8月19日揭露影響備份軟體平臺的4項漏洞,並釋出修補。 這4項漏洞是由watchTowr安全研究人員於今年4月發現與通報,存在於11.32.0到11.32.101版,與11.36.0到11.3...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除...
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除...
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除...
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
2025年8月22日讀畢需時 4 分鐘
俄羅斯要求所有手機與平板都必須預裝MAX傳訊程式,惹爭議
Source: IThome新聞 俄羅斯總理Mikhail Mishustin本周簽署多項命令,規定自2025年9月1日起,當地的電子裝置都必須預裝MAX傳訊程式,且iOS及HyperOS作業系統也都必須預裝當地的RuStore應用程式商店。...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
Google將AI Mode拓展至全球180個市場,新增協作功能
Source: IThome新聞 Google周四(8/21)宣布,將搜尋中的AI Mode(AI模式),拓展至全球包括臺灣在內的逾180個國家,但目前只支援英文。 另也針對美國市場推出協作功能,並開始實驗代理(Agentic)及個人化功能。 Google...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
英特爾內部網站存在一系列漏洞,恐導致27萬員工資料曝光,該公司表示已修復
Source: IThome新聞 最近處理器大廠英特爾(Intel)不斷出現在新聞版面,從8月上旬美國總統川普(Donald Trump)呼籲執行長陳立武辭職,到8月中旬傳出美國政府有意入股、日本軟體銀行集團(SoftBank...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
【資安日報】8月22日,惡意軟體Noodlophile Stealer鎖定企業而來,以更細緻的版權爭議誘餌散布
Source: IThome新聞 透過臉書粉絲頁出現版權爭議為誘餌來散布惡意程式的手法,最近幾年陸續有資安業者和研究人員公布相關事故,其中有一起本週揭露的事故相當值得留意,因為攻擊手法大幅精進,駭客試圖以更難察覺的策略犯案。...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
Firefox 142修補多項重大漏洞
Source: IThome新聞 Mozilla本周發布Firefox 142桌機版本,以解決多項安全問題,包含5個高風險漏洞。 Mozilla本周發布Firefox 142桌機版本,以解決多項安全問題,包含5個高風險漏洞。 See more:...
Hao Chen Lu
2025年8月22日讀畢需時 1 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE
Hao Chen Lu
2025年8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE
Hao Chen Lu
2025年8月20日讀畢需時 4 分鐘
bottom of page