2025.05 Note #26

更新於 發佈於 閱讀時間約 15 分鐘

資安動態

  1. 南韓電信業龍頭SK電訊(SK Telecom) 大規模 SIM 卡資安事件:
    1. 4月18日 : 晚間6時起,就在SKT伺服器偵測到容量9.7GB檔案異常移動,並於該日晚間11時20分發現被植入惡意程式編碼、檔案遭到刪除的痕跡
      - 4月19日 週末深夜,攻擊者鎖定4G/5G認證伺服器(HSS),23:00 左右在HSS伺服器植入惡意程式,利用合法系統程序(如svchost.exe)掩護,竊取USIM資料庫內的IMSI、ICCID、Ki密鑰等敏感資訊
      - 4月20日 : SKT並未在24小時內(法定時限)向主管機關通報,而是在4月20日下午4:46才以「原因不明的侵害事故」名義向韓國網路振興院(KISA)報告,並未明確承認已確認的個資外洩 (刻意淡化嚴重性)
      - 4月22日 : 正式對外公布事件,SKT啟動免費USIM更換、加強SIM卡異常認證阻擋、提供「USIM保護服務」政府成立緊急應變小組 (國會議員與媒體質疑SKT未及時通報、通報內容過於保守,且在主管機關提供技術支援時選擇拒絕,導致消費者損失與社會恐慌擴大)
      - 4月28日,SK電訊開始為用戶免費更換SIM卡,使得2600家門市大排長龍,有些店家甚至無法提供足夠SIM卡更換(無法供應超過2300萬名的用戶數)
    2. 攻擊者使用偽造數位簽章,使惡意程式被誤判為合法SKT內部工具。利用憑證竊取工具(如Mimikatz)獲取更高權限,並清除安全日誌以掩蓋行蹤
      攻擊路徑 :
      → SKT可能對外開放的VPN服務漏洞 (如未修補的CVE漏洞或弱密碼)
      → 偽造合法員工帳戶,滲透至企業內網 AD (Active Directory)
      → 進一步滲透至資產管理系統(NAMS/FIMS)與單一登入系統(如ADFS/OAuth)
      → 鎖定核心的4G/5G認證伺服器HSS伺服器,逐步橫向移動,最終進行資料外洩
    3. 包含 IMSI、MSISDN、ICCID 等重要資料,駭客可以用它複製一模一樣的 SIM 卡分身,跟原本的 SIM 同時宣稱自己是本尊。真假 SIM 卡手機同時開機,兩張 SIM 卡將互相搶占網路連線(電信廠商有機會偵測異常並同時停用);若被害者手機關機或未上線,則假 SIM 卡手機便能取而代之,接收認證簡訊,完成密碼重設、信用卡刷卡 OTP 確認等程序 ( 破壞 MFA : Access to SMS/voice OTP channels)
    4. USIM key values : 128-bit root key K (also called Ki) and its derived variant OPc used in 3G/4G/5G AKA.These keys reside both on the physical USIM card and—crucially—inside the operator’s HSS/AuC provisioning database so that authentication vectors can be generated on demand. (對稱式加密)
  2. 遭詐團冒用開立數存帳戶 7銀行暫停自然人憑證驗證 : 騙取民眾自然人憑證開設帳戶,目前包含兆豐銀、第一銀、華南銀等7家銀行全面暫停自然人憑證驗證。內政部表示,若發現憑證遺失或遭他人盜用,可線上或臨櫃申請停用
    自然人憑證驗證取消後,網銀線上申辦的便利優勢也會跟著流失,銀行可以採取回歸雙證件驗證甚至看齊部分銀行增加視訊驗證
  3. 微軟逐步終止Authenticator儲存密碼功能,將集中以Edge為主 : 微軟宣布將從7月起,逐步取消Authenticator管理和autofill密碼或通行密鑰(passkey)的功能,最終把這些管理功能轉到Edge瀏覽器。不過用戶還是可以選擇Google Password Manager或iCloud Keychain
  4. CISA傳出將停止使用Censys及VirusTotal,恐波及美國政府資安防護能力 :
    1. 將於4月20日停止使用知名的惡意軟體分析平臺VirusTotal,CISA正在尋求其他替代方案
  5. 歐盟漏洞資料庫(EU Vulnerability Databased,EUVD)
    1. 單一漏洞資料庫 ->「單一失敗點(single point of failure)」風險
    2. 目前 Beta
    3. EUVD 使用另一套編號系統,也提供漏洞簡介、文件及修補程式等連結。這使得每項漏洞會有EUVD、CVE及GSD三種編號GSD是由雲端安全聯盟(Cloud Security Alliance)維運的GSD資料庫
  6. Next steps for Privacy Sandbox and tracking protections in Chrome:
    1. google 正式終止原定的 cookie 淘汰計畫
    2. 與出版商、開發者、監管機構和廣告產業等生態系成員持續交流,很明顯各界對於改變第三方 Cookie 可用性的意見分歧
    3. 決定維持目前 Chrome 提供用戶選擇第三方 Cookie 的方式,不會推出新的獨立第三方 Cookie 

工具

  1. 不存在的套件,真實的威脅:LLM 誤導開發者走入 Slopsquatting 陷阱 :
    1. 多款主流AI模型進行實驗,收集576,000筆Python與JavaScript程式碼範例。研究結果顯示,將近20%函式庫並不存在,且這些幻想的函示庫名稱被AI模型反覆生成
    2. 建議開發人員使用AI模型生成程式碼時,務必自行檢查AI所提供的程式碼及其函式庫,避免誤用攻擊者精心設計的惡意程式庫
  2. Microsoft sbom-tool Release v4.0.1
  3. google osv-scanner Release v2.0.2
  4. Redis is open source again - antirez:上次提到的 Arch Linux 改用 Valkey 換掉 Redis (Valkey 的出現確實對 Redis 帶來衝擊,AWS、Google、Oracle,甚至 Microsoft 都轉向使用 Valkey),不曉得是不是Redis官方怕持續發酵,所以突然又對 redis 增加 AGPLv3回歸開源?,換來換去的(何時又移除 ?)
  5. OpenAI is acquiring Windsurf for $3 Billion : 25/05/07 OpenAI 正式進軍 Vibe Coding

漏洞

  1. GitLab Patch :
    - CVE-2025-2242 (CVSS: 7.5, High) GitLab CE/EE中的不當訪問控制漏洞,影響所有版本
    - CVE-2025-1908 : Network Error Logging (NEL) Header Injection in Maven Dependency Proxy Allows Browser Activity Monitoring : CVE-2025-1908,High CVSS 7.7,(GitLab EE/CE) that could allow an attacker to track users' browsing activities, potentially leading to full account take-over
  2. Grafana security release: Medium and high severity fixes : patches for Grafana 11.6.0, 11.5.3, 11.4.3, 11.3.5, 11.2.8, and 10.4.17.
    CVE-2025-3260 (8.3) : Bypass Viewer and Editor permissions
    CVE-2025-2703 (6.8) : DOM XSS vulnerability,植入惡意JavaScript,並在儀表板渲染時觸發
    CVE-2025-3454 (5.0) : Authorization bypass in data source proxy API
  3. Keycloak : CVE-2025-3501: (CVSS: 7.5, High),主機名驗證漏洞,可能導致繞過信任存儲證書 未經授權的訪問(Keycloak hostname verification)
  4. Docker Engine : CVE-2025-3910 (CVSS: 5.4, MEDIUM) A flaw was found in Keycloak. The org.keycloak.authorization package may be vulnerable to circumventing required actions, allowing users to circumvent requirements such as setting up two-factor authentication
  5. Spring Boot EndpointRequest.to() creates wrong matcher if actuator endpoint is not exposed : CVE-2025-22235 (CVSS: 7.3, High)
  6. Kibana arbitrary code execution via prototype pollution : CVE-2025-25014 CVSS: 9.1 (Critical) Affected Versions: 8.3.0 to 8.17.5, and 8.18.0, and 9.0.0 Kibana 8.17.6, 8.18.1, or 9.0.1 Security Update 
  7. Moodle Moodle Security Advisory
    1. CVE-2025-3642 (CVSS: 8.8, High)
      描述:Moodle LMS中的認證遠程代碼執行風險 A remote code execution risk was identified in the Moodle LMS EQUELLA repository
    2. CVE-2025-32044 (CVSS: 7.5, High)
      描述:Moodle允許未經身份驗證的REST API用戶數據洩露
  8. 開源 Moodle 和 VtigerCRM PHP程式庫 ADOdb : PHP程式庫 ADOdb SQL injection CVE-2025-46337: (CVSS: 10, Critical) , SQL injection in ADOdb PostgreSQL driver pg_insert_id() method
  9. SonarQube
    1. CVE-2024-47910 (CVSS: 7.5, High) SonarQube用戶可以修改GitHub集成的現有配置,從而洩露預簽名的JWT。SonarQube before 9.9.5 LTA and 10.x before 10.5. NVD
  10. 華碩主機板韌體修補: 確認影響華碩、永擎電子(ASRock Rack)、HPE部分型號的主機板,BMC 重大漏洞CVE-2024-54085(CVSS :10)有機會遠端控制伺服器,並遠端部署惡意軟體、勒索軟體、竄改韌體,並造成主機板BMC或UEFI元件損壞,甚至讓伺服器硬體受損,或是無限循環地重開機
    Pro WS W790E-SAGE SE、Pro WS W680M-ACE SE、Pro WS WRX90E-SAGE SE、Pro WS WRX80E-SAGE SE WIFI

AI動態

  • 繁體中文推理集 : A curated collection of datasets designed to evaluate and train reasoning capabilities in Traditional Chinese across various domains
    ( MIT 或 Creative Commons Attribution 4.0 )
    數理推理 : twinkle-ai/tw-math-reasoning-2k
    日常推理 : twinkle-ai/tw-reasoning-instruct-50k
    Function Calling : twinkle-ai/tw-function-call-reasoning-10k
  • 機器人現在可以協助手術 : Hugo 機器人進行了 137 次真實手術測試——修復前列腺、腎臟和膀胱——結果比醫生預期的要好。併發症發生率極低:攝護腺手術僅 3.7%,腎臟手術僅 1.9%,膀胱手術僅 17.9%,均超過了多年研究的安全目標。該機器人的成功率達到了 98.5%,遠高於 85% 的目標
  • Cisco釋出首款開放權重資安大語言模型,助力AI資安維運與防護 :模型主要針對三大資安應用場景進行最佳化,包括
    • 資安營運中心(SOC)作業加速,可提供自動化資安事件分類、資安事件摘要生成、案件記錄撰寫及證據蒐集
    • 提升主動式威脅防禦,如模擬攻擊情境、漏洞優先排序、攻擊手法(TTPs)映射與模擬攻擊者行為
    • 提供資安建議、配置驗證、合規評估,協助提升整體資安態勢


留言
avatar-img
留言分享你的想法!
avatar-img
subzero
4會員
31內容數
資安, 科技, AI, 醫療的筆記本
subzero的其他內容
2025/04/23
2025/04 資安/ AI / 科技 動態
2025/04/23
2025/04 資安/ AI / 科技 動態
2025/04/09
科技/AI/資安/漏洞動態
2025/04/09
科技/AI/資安/漏洞動態
2025/03/26
資安動態
Thumbnail
2025/03/26
資安動態
Thumbnail
看更多
你可能也想看
Thumbnail
TOMICA第一波推出吉伊卡哇聯名小車車的時候馬上就被搶購一空,一直很扼腕當時沒有趕緊入手。前陣子閒來無事逛蝦皮,突然發現幾家商場都又開始重新上架,價格也都回到正常水準,估計是官方又再補了一批貨,想都沒想就立刻下單! 同文也跟大家分享近期蝦皮購物紀錄、好用推薦、蝦皮分潤計畫的聯盟行銷!
Thumbnail
TOMICA第一波推出吉伊卡哇聯名小車車的時候馬上就被搶購一空,一直很扼腕當時沒有趕緊入手。前陣子閒來無事逛蝦皮,突然發現幾家商場都又開始重新上架,價格也都回到正常水準,估計是官方又再補了一批貨,想都沒想就立刻下單! 同文也跟大家分享近期蝦皮購物紀錄、好用推薦、蝦皮分潤計畫的聯盟行銷!
Thumbnail
每年4月、5月都是最多稅要繳的月份,當然大部份的人都是有機會繳到「綜合所得稅」,只是相當相當多人還不知道,原來繳給政府的稅!可以透過一些有活動的銀行信用卡或電子支付來繳,從繳費中賺一點點小確幸!就是賺個1%~2%大家也是很開心的,因為你們把沒回饋變成有回饋,就是用卡的最高境界 所得稅線上申報
Thumbnail
每年4月、5月都是最多稅要繳的月份,當然大部份的人都是有機會繳到「綜合所得稅」,只是相當相當多人還不知道,原來繳給政府的稅!可以透過一些有活動的銀行信用卡或電子支付來繳,從繳費中賺一點點小確幸!就是賺個1%~2%大家也是很開心的,因為你們把沒回饋變成有回饋,就是用卡的最高境界 所得稅線上申報
Thumbnail
想像一下,你今天醒來,發現整個世界似乎都停止運轉了。這不是科幻電影的情節,而是2024年7月19日真實發生的事件。一家頂級網絡安全公司的一個小失誤,竟然造成了全球範圍內的混亂。讓我們一起深入了解這場前所未有的技術災難。
Thumbnail
想像一下,你今天醒來,發現整個世界似乎都停止運轉了。這不是科幻電影的情節,而是2024年7月19日真實發生的事件。一家頂級網絡安全公司的一個小失誤,竟然造成了全球範圍內的混亂。讓我們一起深入了解這場前所未有的技術災難。
Thumbnail
在行動裝置安全日益嚴峻的環境下,保護手機資料至關重要。使用者除了養成良好的使用習慣之外,也需要定期更新手機OS系統來提升資料安全防護力,而企業端也可以透過APP加殼加密的方式,讓APP達到更高水平的防護。
Thumbnail
在行動裝置安全日益嚴峻的環境下,保護手機資料至關重要。使用者除了養成良好的使用習慣之外,也需要定期更新手機OS系統來提升資料安全防護力,而企業端也可以透過APP加殼加密的方式,讓APP達到更高水平的防護。
Thumbnail
這時天網也鎖定原區域內300支電話,近日當地電信的資料庫,提取出300支可能與綁匪有關聯的電話號碼資料。數據庫篩選,使用大數據分析技術,從原區域內的資料庫中篩選出最近活躍且可疑的電話號碼。智能過濾,排除小孩和老年人的電話號碼,確保篩選出的電話號碼具有高度相關性。 電話監控操作,天網系統將這
Thumbnail
這時天網也鎖定原區域內300支電話,近日當地電信的資料庫,提取出300支可能與綁匪有關聯的電話號碼資料。數據庫篩選,使用大數據分析技術,從原區域內的資料庫中篩選出最近活躍且可疑的電話號碼。智能過濾,排除小孩和老年人的電話號碼,確保篩選出的電話號碼具有高度相關性。 電話監控操作,天網系統將這
Thumbnail
經歷疫情兩年,網路勒索的情況稍緩。然而,隨著網路威脅情勢的不斷發展,2023 年勒索軟體再次出現,著實令人擔憂。越來越多駭客針對資訊業與實體供應鏈發動大規模的網路攻擊,並找到新的方式,向大大小小的企業勒索金錢。因此,「網路風險」也成為各企業最關心的問題之一。 單就勒索軟體活動,在 2023 年上半
Thumbnail
經歷疫情兩年,網路勒索的情況稍緩。然而,隨著網路威脅情勢的不斷發展,2023 年勒索軟體再次出現,著實令人擔憂。越來越多駭客針對資訊業與實體供應鏈發動大規模的網路攻擊,並找到新的方式,向大大小小的企業勒索金錢。因此,「網路風險」也成為各企業最關心的問題之一。 單就勒索軟體活動,在 2023 年上半
Thumbnail
李天明了解到大型電腦系統,譬如銀行系統,都設有反駭客小組,專門針對系統漏洞進行測試,確保系統的安全性。他認為,公司的ERP系統和其他核心系統也需要這樣一個小組來保障安全,特別是在最近發現了多處漏洞後,這種需求顯得尤為迫切。 李天明決定將這個建議告訴黃瑜。一天上午,他敲響了黃瑜辦公室的門,進
Thumbnail
李天明了解到大型電腦系統,譬如銀行系統,都設有反駭客小組,專門針對系統漏洞進行測試,確保系統的安全性。他認為,公司的ERP系統和其他核心系統也需要這樣一個小組來保障安全,特別是在最近發現了多處漏洞後,這種需求顯得尤為迫切。 李天明決定將這個建議告訴黃瑜。一天上午,他敲響了黃瑜辦公室的門,進
Thumbnail
在今日的數位時代,網路資安事件已成為全球關注的焦點。最近,聯成公司遭受的網路資安攻擊事件,不僅凸顯了資訊安全的重要性,也提醒我們對於核心技術的防護不能有絲毫懈怠。 2024年4月9日,聯成公司的部分資訊系統遭到駭客攻擊。公司發現網路傳輸異常後,迅速啟動資安防禦和復原機制。
Thumbnail
在今日的數位時代,網路資安事件已成為全球關注的焦點。最近,聯成公司遭受的網路資安攻擊事件,不僅凸顯了資訊安全的重要性,也提醒我們對於核心技術的防護不能有絲毫懈怠。 2024年4月9日,聯成公司的部分資訊系統遭到駭客攻擊。公司發現網路傳輸異常後,迅速啟動資安防禦和復原機制。
Thumbnail
香港私隱專員公公署今日4/2/2024就數碼港公司去年的資安事故發表了調查報告 報告原文: (https://www.pcpd.org.hk/english/news_events/media_statements/press_20240402.html) 事件源於數碼港向私隱專員公署通報資料外
Thumbnail
香港私隱專員公公署今日4/2/2024就數碼港公司去年的資安事故發表了調查報告 報告原文: (https://www.pcpd.org.hk/english/news_events/media_statements/press_20240402.html) 事件源於數碼港向私隱專員公署通報資料外
Thumbnail
手機及網路已深入日常生活與消費習慣,春節期間不管是出遊派還是在宅派都會使用手機或各種網路服務,例如查詢出遊走春資訊、景點打卡、簡訊拜年、網路購物、線上追劇等等。對此,數位發展部資通安全署指出,使用便利服務的同時,也要注意資安防護,像是不法集團常常利用釣魚網站假連結,騙取民眾輸入個資或信用卡資料。
Thumbnail
手機及網路已深入日常生活與消費習慣,春節期間不管是出遊派還是在宅派都會使用手機或各種網路服務,例如查詢出遊走春資訊、景點打卡、簡訊拜年、網路購物、線上追劇等等。對此,數位發展部資通安全署指出,使用便利服務的同時,也要注意資安防護,像是不法集團常常利用釣魚網站假連結,騙取民眾輸入個資或信用卡資料。
Thumbnail
零信任機制強調不信任任何實體,要求在每個資源訪問上進行驗證,打破傳統資安模型信任內部網路的假設。
Thumbnail
零信任機制強調不信任任何實體,要求在每個資源訪問上進行驗證,打破傳統資安模型信任內部網路的假設。
Thumbnail
近期,我們可以從媒體上看到兩起資安事件分別在KKday和京鼎公司發生,前者是被前員工從內部搞鬼而被竊密,後者是被外部駭客攻破防線而受到勒索。 除了資安防護的重要性可見一般,還凸顯企業在資安防護上必須要有全方位的準備。更建議從法遵的角度,對於資安風險管理進行積極且全面地落實,以提升自身資安防護環境。
Thumbnail
近期,我們可以從媒體上看到兩起資安事件分別在KKday和京鼎公司發生,前者是被前員工從內部搞鬼而被竊密,後者是被外部駭客攻破防線而受到勒索。 除了資安防護的重要性可見一般,還凸顯企業在資安防護上必須要有全方位的準備。更建議從法遵的角度,對於資安風險管理進行積極且全面地落實,以提升自身資安防護環境。
追蹤感興趣的內容從 Google News 追蹤更多 vocus 的最新精選內容追蹤 Google News