關閉選單
2025年7月第一週 資訊安全威脅情資

根據2025年7月5日研究報導資料, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。

威脅情資-250711
情資名稱:NightEagle 濫用 Exchange 漏洞
情資說明:APT 組織 NightEagle 對中國軍工與科技業進行針對性攻擊
影響產品:Microsoft Exchange
應對措施:對 Exchange 採用多層防護、限制網路存取、修補已知漏洞並偵測特定攻擊指標

威脅情資-250712
情資名稱:回撥詐騙(TOAD)結合 Deepfake 語音攻擊
情資說明:攻擊者冒充企業主管來電,以 AI 語音模擬真實口音與語調進行詐騙或勒索
影響產品:AI 語音合成工具(如 ElevenLabs 等)
應對措施:導入深偽識別系統、建立多重身分確認流程、內部敏感交易建立語音反查程序

威脅情資-250713
情資名稱:惡意 Firefox 擴充程式竊密
情資說明:超過 40 款擴充套件專門針對加密貨幣錢包進行監控與竊取
影響產品:Firefox 瀏覽器與擴充功能
應對措施:停用來源不明擴充套件、使用瀏覽器端點防護工具、實施行為式威脅偵測

威脅情資-250714
情資名稱:Adobe PDF 閱讀器漏洞被濫用
情資說明:垃圾郵件含帶漏洞 PDF,點擊開啟即可能遭植入惡意程式
影響產品:Adobe Acrobat Reader / Pro
應對措施:限制未知 PDF 的啟用行為、啟用沙箱功能、更新修補程式

威脅情資-250715
情資名稱:Microsens NMP Web+ 多項嚴重漏洞使駭客可繞過驗證並完全掌控
情資說明:攻擊者透過公開網路上的 Web 介面利用三個 CVE 漏洞,包括a)  未經驗證者可產生偽造 JWT 並繞過身份驗證(CVE-2025-49151)、b)    可覆蓋伺服器檔案並執行任意程式碼(CVE-2025-49153)和c)  JSON Web Token 無效期設計提高持久存取能力
影響產品:Microsens NMP Web+ 工業交換器管理平台
應對措施:a) 立即更新至 Microsens 發布的 NMP Web+ 3.3.0(Windows/Linux)修補版本、b)    強化 Web 管理介面的網段存取限制、c)    定期檢查公開服務與 JWT 存取機制和d) 導入 IDS/IPS 偵測異常存取與伺服器檔案變更