關閉選單
2025年7月第三週 資訊安全威脅情資
根據2025年7月20日研究報導資料, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。

威脅情資-250731
情資名稱:NPM供應鏈惡意代碼注入風險
情資說明:開發者在不知情的情況下通過npm安裝受感染套件,惡意腳本從GitHub倉庫執行,允許攻擊者遠程存取受影響系統,潛在竊取敏感數據或執行其他惡意操作。
影響產品:npm套件
應對措施:立即移除受影響套件(版本為2025年7月16日發布的"librewolf-fix-bin"、"firefox-patch-bin"、"zen-browser-patched-bin")。

威脅情資-250732
情資名稱:印表機端點安全漏洞風險
情資說明:攻擊者利用未修補的印表機固件漏洞(如Konica Minolta的Windows Active Directory認證洩露或Brother的預設管理員密碼生成漏洞),通過網絡存取敏感數據,或將印表機作為側向移動的跳板,特別是在缺乏網絡分割與監控的環境中。
影響產品:企業印表機
應對措施:實施網絡分割,將印表機置於獨立子網,限制未授權存取。

威脅情資-250733
情資名稱:GitHub分發信息竊取器風險
情資說明:攻擊者偽裝成合法開發者,通過GitHub存儲庫分發偽裝為工具或修補程序的惡意腳本(如"checkbalance.py"),誘導用戶下載並執行。
影響產品:GitHub平台
應對措施:限制員工對未知GitHub存儲庫的存取,實施白名單政策。

威脅情資-250734
情資名稱:Golden dMSA跨域持久存取風險
情資說明:攻擊者通過提升至SYSTEM權限提取KDS根鍵,隨後利用ManagedPasswordId結構(僅1024種組合)進行簡單暴力破解,生成有效密碼。
影響產品:Windows Server 2025
應對措施:限制KDS根鍵存取,僅授權Domain Admins與Enterprise Admins。
參考資料:台灣應用軟件公司 - 2025年7月第3週-資通安全相關資訊-20250720