中心公告

下一頁  至頁底

2026/1/4 8:00 ~ 17:00 暨南大學配合台電電力饋線管路障礙將進行停電施工作業

2026/01/04 8點-17點

暨南大學配合台電電力饋線管路障礙將進行停電施工作業,全校須配合市電暫停供電,停電期間南投區網將由發電機及UPS供電,預期不影響南投區網網路服務。
停電原因:台電電力饋線管路障礙將進行停電施工作業。
停電時間:115年1月4日08:00-17:00。
停電範圍:國立暨南國際大學全校。
停電期間因有發電機組及UPS,南投區域網路中心服務將不受影響。如工程提早完成,則提前恢復供電。
相關資訊:詳洽南投區域網路中心聯絡人陳先生,電話049-2910960#4038。

 



更多公告

【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/11/10-2025/11/16))

2025/11/18

【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/11/10-2025/11/16))

【內容說明】:

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000012

【CVE-2025-21042】Samsung Mobile Devices Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 三星行動裝置在 libimagecodec.quram.so 中存在越界寫入漏洞。該漏洞可能使遠端攻擊者得以執行任意程式碼。

【CVE-2025-12480】Gladinet Triofox Improper Access Control Vulnerability (CVSS v3.1: 9.1)
【是否遭勒索軟體利用:未知】 Gladinet Triofox 存在不當存取控制漏洞,該漏洞允許在設定完成後仍可存取初始設定頁面。

【CVE-2025-62215】Microsoft Windows Race Condition Vulnerability (CVSS v3.1: 7.0)
【是否遭勒索軟體利用:未知】 Microsoft Windows 核心存在競爭條件漏洞,允許具低階權限的本機攻擊者提升權限。成功利用此漏洞後,攻擊者可能取得 SYSTEM 級別存取權限。

【CVE-2025-9242】WatchGuard Firebox Out-of-Bounds Write Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 WatchGuard Firebox 的作業系統中 iked 程序存在越界寫入漏洞,可能允許未經認證的遠端攻擊者執行任意程式碼。

【CVE-2025-64446】Fortinet FortiWeb Path Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Fortinet FortiWeb 存在相對路徑遍歷漏洞,未經驗證的攻擊者可透過特製的 HTTP 或 HTTPS 請求在系統上執行管理指令。

【影響平台】:

CVE-2025-21042】請參考官方所列的影響版本 https://security.samsungmobile.com/securityUpdate.smsb

【CVE-2025-12480】TrioFox 16.7.10368.56560(含)之前的版本

【CVE-2025-62215】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215

【CVE-2025-9242】請參考官方所列的影響版本 https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015

【CVE-2025-64446】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-910

【建議措施】:

CVE-2025-21042】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://security.samsungmobile.com/securityUpdate.smsb

【CVE-2025-12480】 對應產品升級至以下版本(或更高) TrioFox 16.7.10368.56560(不含)之後的版本

【CVE-2025-62215】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215

【CVE-2025-9242】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015

【CVE-2025-64446】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-910

【參考資料】:


【漏洞預警】Cisco旗下Catalyst Center存在重大資安漏洞(CVE-2025-20341))

2025/11/14

【漏洞預警】Cisco旗下Catalyst Center存在重大資安漏洞(CVE-2025-20341))

【內容說明】:

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000011

Catalyst Center是Cisco提供的網路管理平台,藉由自動化配置和部署功能,可協助網路管理人員更有效率管理和監控企業網路環境。近日,Cisco發布重大資安漏洞公告(CVE-2025-20341,CVSS:8.8),該漏洞源於使用者輸入資料驗證不足,允許攻擊者可向受影響的系統發送精心設計的HTTP請求,對系統進行未授權的修改。

備註:攻擊者若要使用此漏洞,必須至少具有「Observer」角色的有效憑證。

【影響平台】:

Cisco Catalyst Center 2.3.7.3-VA 至 2.3.7.10-VA(不含)之前版本

【建議措施】:

請更新至以下版本: Cisco Catalyst Center 2.3.7.10-VA(含)之後版本

【參考資料】:

https://www.twcert.org.tw/tw/cp-169-10507-ed3a8-1.html


【漏洞預警】Microsoft SQL Server 存在重大資安漏洞(CVE-2025-59499))

2025/11/14

【漏洞預警】Microsoft SQL Server 存在重大資安漏洞(CVE-2025-59499))

【內容說明】:

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000010

微軟針對旗下產品SQL Server發布重大資安漏洞公告(CVE-2025-59499,CVSS:8.8),此漏洞為SQL注入漏洞,允許經授權的攻擊者透過網路注入精心設計的SQL指令並提升權限。

備註:攻擊者若要使用此漏洞,必須至少具有「Observer」角色的有效憑證。

【影響平台】:

● Microsoft SQL Server 2019 (GDR) 15.0.0 至 15.0.21552版本
● Microsoft SQL Server 2016 Service Pack 3 (GDR) 13.0.0 至130.6475.1版本
● Microsoft SQL Server 2016 Service Pack 3 Azure Connect Feature Pack 13.0.0 至 13.0.7070.1 版本
● Microsoft SQL Server 2017 (CU 31) 14.0.0 至 14.0.3515.1版本
● Microsoft SQL Server 2022 (GDR) 16.0.0 至 16.0.1160.1版本
● Microsoft SQL Server 2019 (CU 32) 15.0.0.0 至 15.0.4455.2版本
● Microsoft SQL Server 2022 (CU 21) 16.0.0.0 至 16.0.4222.2 版本
● Microsoft SQL Server 2017 (GDR) 14.0.0 至 14.0.2095.1版本

【建議措施】:

請更新至以下版本: Cisco Catalyst Center 2.3.7.10-VA(含)之後版本

【參考資料】:

https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2025-59499

 


【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/11/03-2025/11/09)(CVE-2025-48703)(CVE-2025-11371))

2025/11/11

【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/11/03-2025/11/09)(CVE-2025-48703)(CVE-2025-11371))

【內容說明】:

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000005

【CVE-2025-48703】CWP Control Web Panel OS Command Injection Vulnerability (CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】 CWP(又稱 Control Web Panel 或 CentOS Web Panel)存在作業系統指令注入漏洞,該漏洞允許透過檔案總管changePerm請求中t_total參數執行未經驗證的遠端程式碼。

【CVE-2025-11371】Gladinet CentreStack and Triofox Files or Directories Accessible to External Parties Vulnerability (CVSS v3.1:7.5)
【是否遭勒索軟體利用:未知】 Gladinet CentreStack 和 TrioFox 的預設安裝和設定,允許未經身分驗證的攻擊者可存取本機檔案漏洞。

【影響平台】:

【CVE-2025-48703】CentOS Web Panel 0.9.8.1205(不含)之前的版本
【CVE-2025-11371】CentreStack and TrioFox 16.7.10368.56560(含)之前的版本

【建議措施】:

【CVE-2025-48703】 對應產品升級至以下版本(或更高) CentOS Web Panel 0.9.8.1205(含)之後的版本
【CVE-2025-11371】 對應產品升級至以下版本(或更高) CentreStack and TrioFox 16.7.10368.56560(不含)之後的版本

【參考資料】: