top of page


WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 2 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 2 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 2 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 2 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 3 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 2 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 3 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 3 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 3 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 2 分鐘
供應鏈Gainsight遭駭,波及200家Salesforce客戶
Source: IThome新聞 Salesforce上周四(11/20)警告,已偵測到由Gainsight發布、且與Salesforce連接的應用程式出現異常活動。 相關應用程式由客戶自行安裝與管理,Salesforce調查指出,攻擊者可能藉由應用與Salesforce的連線未經授權地存取部分客戶資料。 Salesforce上周四(11/20)警告,已偵測到由Gainsight發布、且與Salesforce連接的應用程式出現異常活動。 相關應用程式由客戶自行安裝與管理,Salesforce調查指出,攻擊者可能藉由應用與Salesforce的連線未經授權地存取部分客戶資料。 See more: https://www.ithome.com.tw/news/172406
Hao Chen Lu
2025年11月24日讀畢需時 1 分鐘
AI長鞭效應
Source: IThome新聞 想像你在經營一家餐廳。 如果菜單上有酪梨醬,你就需要酪梨。 你每週訂購100磅。 有時100磅太多了,就得扔掉多餘的;有時100磅不夠,就錯過了銷售機會。 後來你採用了AI進行需求預測,並且真的奏效。 現在某些週間你只需訂購30磅,有些週間你需要300磅。 減少浪費,銷售得更多,獲利也增加了。 當地的供應商原本習慣於每週你會購買100磅。 現在因為你而面臨更多不確定性。 他們的其他客戶也在使用AI進行需求預測,需求開始大幅波動。 因此,供應商決定採用AI進行自己的需求預測。 他們過去每週訂購二萬五千磅。 現在的訂單則在五千磅到五萬磅之間波動。 他們的供應商也需要採用AI,訂單一樣開始會波動。 如此往復,一直上溯到需要提前一年或更長時間決定作物規模的種植者。 想像你在經營一家餐廳。 如果菜單上有酪梨醬,你就需要酪梨。 你每週訂購100磅。 有時100磅太多了,就得扔掉多餘的;有時100磅不夠,就錯過了銷售機會。 後來你採用了AI進行需求預測,並且真的奏效。 現在某些週間你只需訂購30磅,有些週間你需要300磅。 減
Hao Chen Lu
2025年11月22日讀畢需時 2 分鐘
信譽是無可避免的人性弱點
Source: IThome新聞 如同中秋節烤肉,雞排祭品文成為臺灣民眾耳熟能詳的一種社會現象。 11月中傳出鳳凰颱風可能侵襲臺灣之際,有位自稱台大大氣系學生在社群媒體的匿名粉絲專頁發文宣稱賭上大氣系的招牌,預測臺北放颱風假,若少一天,16日中午12點請大家吃100份雞排與奶茶,若沒放假就請300份,引發網路議論與媒體報導,結果颱風假沒放,請大家到台大傅鐘底下領取雞排與奶茶的預定時間一到,現場已有400人排隊等候,卻未出現有人依約發放這些食物。 如同中秋節烤肉,雞排祭品文成為臺灣民眾耳熟能詳的一種社會現象。 11月中傳出鳳凰颱風可能侵襲臺灣之際,有位自稱台大大氣系學生在社群媒體的匿名粉絲專頁發文宣稱賭上大氣系的招牌,預測臺北放颱風假,若少一天,16日中午12點請大家吃100份雞排與奶茶,若沒放假就請300份,引發網路議論與媒體報導,結果颱風假沒放,請大家到台大傅鐘底下領取雞排與奶茶的預定時間一到,現場已有400人排隊等候,卻未出現有人依約發放這些食物。 See more: https://www.ithome.com.tw/voice/1724
Hao Chen Lu
2025年11月22日讀畢需時 1 分鐘
IBM與Cisco合作設計量子資料中心架構,布局分散式量子運算網路
Source: IThome新聞 IBM與思科(Cisco)宣布合作,目標是建立分散式量子運算與量子資料中心技術基礎。 雙方規畫在短期5年內,示範多臺大型容錯量子電腦透過網路協同運算的概念驗證,長期則朝2030年代前期實現大規模量子運算網路,並在2030年代後期進一步延伸為量子運算網際網路。 IBM與思科(Cisco)宣布合作,目標是建立分散式量子運算與量子資料中心技術基礎。 雙方規畫在短期5年內,示範多臺大型容錯量子電腦透過網路協同運算的概念驗證,長期則朝2030年代前期實現大規模量子運算網路,並在2030年代後期進一步延伸為量子運算網際網路。 See more: https://www.ithome.com.tw/news/172402
Hao Chen Lu
2025年11月22日讀畢需時 1 分鐘
華碩DSL系列路由器存在重大漏洞,若不處理攻擊者可繞過身分驗證
Source: IThome新聞 華碩上周針對DSL系列路由器發佈安全更新,以修補一個讓遠端攻擊者存取裝置的重大漏洞。 編號CVE-2025-59367為一驗證繞過漏洞,可讓遠端攻擊者不需密碼即可存取受影響裝置,本漏洞被列為CVSS score 9.3,屬重大風險。 華碩未說明漏洞細節或是由誰通報。 華碩上周針對DSL系列路由器發佈安全更新,以修補一個讓遠端攻擊者存取裝置的重大漏洞。 編號CVE-2025-59367為一驗證繞過漏洞,可讓遠端攻擊者不需密碼即可存取受影響裝置,本漏洞被列為CVSS score 9.3,屬重大風險。 華碩未說明漏洞細節或是由誰通報。 See more: https://www.ithome.com.tw/news/172403
Hao Chen Lu
2025年11月22日讀畢需時 1 分鐘
國網中心新超級電腦的Nano4系統登上500大超級電腦第29名
Source: IThome新聞 國科會底下的國家實驗研究院國網中心建置的新超級電腦「晶創26」,其中採用H200架構的Nano4系統,首次於近期公布的全球500大超級電腦中進榜,以81.55 PFlops拿下第29名的好成績。 在此之前,去年底國網中心建置的超級電腦「晶創25」(Nano5),以混合採用Nvidia H100及H200 GPU,在今年6月的500大超級電腦排名中,以13.06PFlops獲得118名,協助國內科研、半導體、主權AI、產業發展。 在政府推動新AI十大建設中,AI基礎建設為重要的一環,國網中心建置新一代超級電腦「晶創26」的目標是,再進一步提升臺灣的國家公共算力資源,作為主權AI和技術自主發展的運算基礎。 國科會底下的國家實驗研究院國網中心建置的新超級電腦「晶創26」,其中採用H200架構的Nano4系統,首次於近期公布的全球500大超級電腦中進榜,以81.55 PFlops拿下第29名的好成績。 在此之前,去年底國網中心建置的超級電腦「晶創25」(Nano5),以混合採用Nvidia H100及H200...
Hao Chen Lu
2025年11月21日讀畢需時 1 分鐘
bottom of page