top of page


Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 2 分鐘
Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 4 分鐘
Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 4 分鐘
Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 4 分鐘
Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 4 分鐘
Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 4 分鐘
Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 2 分鐘
Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 4 分鐘
Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和suppor
Hao Chen Lu
2025年10月22日讀畢需時 2 分鐘
AI讓維基百科的人類流量下滑
Source: IThome新聞 維基媒體基金會(Wikimedia Foundation)上周五(10/17)表示,今年維基百科(Wikipedia)的全球人類瀏覽量下滑約8%,主要是因為生成式AI與搜尋引擎直接顯示答案,改變了用戶搜尋資訊的方式。 維基媒體基金會(Wikimedia Foundation)上周五(10/17)表示,今年維基百科(Wikipedia)的全球人類瀏覽量下滑約8%,主要是因為生成式AI與搜尋引擎直接顯示答案,改變了用戶搜尋資訊的方式。 See more: https://www.ithome.com.tw/news/171752
Hao Chen Lu
2025年10月20日讀畢需時 1 分鐘
Cisco開源Project CodeGuard程式碼安全框架,推動預設即安全開發
Source: IThome新聞 Cisco開源人工智慧生成程式碼安全框架Project CodeGuard,將預設即安全的規則嵌入規畫、生成與生成後審查3個階段,目標是在不拖慢開發節奏下,降低寫死金鑰、缺少輸入驗證與仰賴終止維護的相依套件等常見風險的發生機率。 官方提到,此框架定位為縱深防禦的一環,並非取代工程判斷與同儕審查。 Cisco開源人工智慧生成程式碼安全框架Project CodeGuard,將預設即安全的規則嵌入規畫、生成與生成後審查3個階段,目標是在不拖慢開發節奏下,降低寫死金鑰、缺少輸入驗證與仰賴終止維護的相依套件等常見風險的發生機率。 官方提到,此框架定位為縱深防禦的一環,並非取代工程判斷與同儕審查。 See more: https://www.ithome.com.tw/news/171747
Hao Chen Lu
2025年10月20日讀畢需時 1 分鐘
組態配置不當的Elasticsearch存放1.12 TB資料,洩露逾60億筆記錄
Source: IThome新聞 獨立網路安全研究人員Anurag Sen本周發現了一臺配置不當的Elasticsearch伺服器,它儲存了1.12TB、約61.9億筆資料,卻缺乏任何安全驗證或密碼保護。 Sen認為該伺服器是由講俄文的駭客所控制,內含透過資料外洩、網站爬取及其他來源所蒐集的詳細紀錄。 獨立網路安全研究人員Anurag Sen本周發現了一臺配置不當的Elasticsearch伺服器,它儲存了1.12TB、約61.9億筆資料,卻缺乏任何安全驗證或密碼保護。 Sen認為該伺服器是由講俄文的駭客所控制,內含透過資料外洩、網站爬取及其他來源所蒐集的詳細紀錄。 See more: https://www.ithome.com.tw/news/171746
Hao Chen Lu
2025年10月20日讀畢需時 1 分鐘
鼎新數智|EasyFlow .NET與EasyFlow AiNet - Missing Authentication
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 鼎新數智|EasyFlow .NET與EasyFlow AiNet - Missing Authentication 鼎新數智|EasyFlow .NET與EasyFlow AiNet - Missing Authentication See more: https://www.twcert.org.tw/tw/cp-132-10454-35844-1.html
Hao Chen Lu
2025年10月20日讀畢需時 1 分鐘
鼎新數智|EasyFlow .NET與EasyFlow AiNet - Missing Authentication
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 鼎新數智|EasyFlow .NET與EasyFlow AiNet - Missing Authentication 鼎新數智|EasyFlow .NET與EasyFlow AiNet - Missing Authentication See more: https://www.twcert.org.tw/tw/cp-132-10454-35844-1.html
Hao Chen Lu
2025年10月20日讀畢需時 1 分鐘
傑印資訊|筆硯公文管理系統 - Arbitrary File Upload
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 傑印資訊|筆硯公文管理系統 - Arbitrary File Upload 傑印資訊|筆硯公文管理系統 - Arbitrary File Upload See more: https://www.twcert.org.tw/tw/cp-132-10452-72cb6-1.html
Hao Chen Lu
2025年10月20日讀畢需時 1 分鐘
WhatsApp更新商業解決方案使用條款,明年1月禁止通用聊天機器人
Source: IThome新聞 WhatsApp近日變更其商業解決方案(WhatsApp Business Solution)使用條款,打算自明年1月15日起,禁止AI供應商直接或間接存取該解決方案,這意謂著Meta將禁止於WhatsApp上直接經營AI助理服務,現有的ChatGPT、Perplexity AI、Luzia或Poke屆時可能都會被下架,而獨留WhatsApp內建的Meta AI。 WhatsApp近日變更其商業解決方案(WhatsApp Business Solution)使用條款,打算自明年1月15日起,禁止AI供應商直接或間接存取該解決方案,這意謂著Meta將禁止於WhatsApp上直接經營AI助理服務,現有的ChatGPT、Perplexity AI、Luzia或Poke屆時可能都會被下架,而獨留WhatsApp內建的Meta AI。 See more: https://www.ithome.com.tw/news/171751
Hao Chen Lu
2025年10月19日讀畢需時 1 分鐘
安卓間諜軟體ClayRat鎖定俄羅斯而來
Source: IThome新聞 美國行動裝置資安業者Zimperium上周揭露了一款新的Android惡意程式ClayRat,它鎖定俄羅斯用戶,並偽裝成WhatsApp、Google Photos、TikTok與YouTube等熱門程式來吸引受害者安裝,主要從事間諜活動。 ClayRat一旦成功感染Android裝置,它就能竊取裝置上的簡訊、通話紀錄、通知與裝置資訊;還能使用裝置的鏡頭拍照,或是直接自裝置送出簡訊或撥出電話。 美國行動裝置資安業者Zimperium上周揭露了一款新的Android惡意程式ClayRat,它鎖定俄羅斯用戶,並偽裝成WhatsApp、Google Photos、TikTok與YouTube等熱門程式來吸引受害者安裝,主要從事間諜活動。 ClayRat一旦成功感染Android裝置,它就能竊取裝置上的簡訊、通話紀錄、通知與裝置資訊;還能使用裝置的鏡頭拍照,或是直接自裝置送出簡訊或撥出電話。 See more: https://www.ithome.com.tw/news/171749
Hao Chen Lu
2025年10月19日讀畢需時 1 分鐘
蘋果加碼零點擊利用鏈漏洞懸賞至200萬美元
Source: IThome新聞 蘋果日前更新Apple Security Bounty漏洞獎勵計畫,將零點擊遠端程式碼執行攻擊鏈(Zero-click Chain)漏洞的最高獎勵,從100萬美元翻倍至200萬美元,而原本只提供25萬美元獎勵的一鍵遠端攻擊鏈(One-click Chain)亦漲至100萬美元,新的獎勵政策將於今年11月正式生效。 蘋果也開放公民社會組織申請內建記憶體完整性防護(Memory Integrity Enforcement)的1,000臺iPhone 17,以將它們交到高風險人士的手中。 蘋果日前更新Apple Security Bounty漏洞獎勵計畫,將零點擊遠端程式碼執行攻擊鏈(Zero-click Chain)漏洞的最高獎勵,從100萬美元翻倍至200萬美元,而原本只提供25萬美元獎勵的一鍵遠端攻擊鏈(One-click Chain)亦漲至100萬美元,新的獎勵政策將於今年11月正式生效。 蘋果也開放公民社會組織申請內建記憶體完整性防護(Memory Integrity Enforcement)的1,000臺i
Hao Chen Lu
2025年10月19日讀畢需時 1 分鐘
搭配新款ASIC、1顆抵92顆,思科3U尺寸高效800G路由器上陣
Source: IThome新聞 2020年問世的思科8000系列路由器,其中的8200系列屬於搭配固定尺寸機箱的產品,在今年6月之前,思科提供ASIC晶片採用Silicon One Q200的3款機型,分別是:2U尺寸的8202-32FH-M,以及1U尺寸的8201-32FH、8201-24H8FH,以及ASIC晶片採用Silicon One P100、2U尺寸的8212-48FH-M。 2020年問世的思科8000系列路由器,其中的8200系列屬於搭配固定尺寸機箱的產品,在今年6月之前,思科提供ASIC晶片採用Silicon One Q200的3款機型,分別是:2U尺寸的8202-32FH-M,以及1U尺寸的8201-32FH、8201-24H8FH,以及ASIC晶片採用Silicon One P100、2U尺寸的8212-48FH-M。 See more: https://www.ithome.com.tw/review/171638
Hao Chen Lu
2025年10月18日讀畢需時 1 分鐘
LevelBlue收購資安公司Cybereason
Source: IThome新聞 美國托管資安服務供應商LevelBlue周四(10/16)宣布,將買下專精於延伸偵測與回應(XDR)平臺的Cybereason。 美國托管資安服務供應商LevelBlue周四(10/16)宣布,將買下專精於延伸偵測與回應(XDR)平臺的Cybereason。 See more: https://www.ithome.com.tw/news/171745
Hao Chen Lu
2025年10月17日讀畢需時 1 分鐘
bottom of page