=== 2/23 11:48 TeamT5 原廠聲明 ===
針對美國網路安全暨基礎設施安全局 (CISA) 近期將台灣資安廠商杜浦數位安全 (TeamT5) 的勒索軟體防護產品「ThreatSonar Anti-Ransomware」歷史漏洞 (CVE-2024-7694) 列入「已知遭利用漏洞」(KEV) 目錄一事,原廠於 2026 年 2 月 22 日正式發布聲明回應。
杜浦數位安全 (TeamT5) 在聲明中強調,該漏洞早於 2024 年便已全面完成修補,目前所有受影響的客戶均已完成版本更新遷移,並無任何客戶系統仍在使用受影響的舊版本。
根據官方最新發布的聲明,本次事件的核心防護進度與因應措施簡述如下:
- 內部主動發現並清零風險: 該漏洞為內部團隊主動發現,已於 2024 年釋出修補並協助全數客戶完成版本升級遷移,目前無任何客戶暴露於此風險中。
- 導入第三方驗證強化安全: 全面升級安全軟體開發生命週期 (Secure SDLC),並委由獨立第三方執行紅隊演練 (Red Teaming) 以確保防禦韌性。
- 支持 CISA 機制與資訊透明: 表態支持 CISA 的 KEV 目錄機制以利企業排程修補,並承諾持續與全球資安社群合作,落實資訊透明揭露。
更多相關細節,可參照「TeamT5 關於 CISA KEV 目錄更新之聲明」
========
美國網路安全暨基礎設施安全局 (CISA) 警告,台灣資安廠商杜浦數位安全 (TeamT5) 產品的一個 2024 年軟體漏洞,近期遭到駭客利用。
CISA 已將杜浦數位安全的端點威脅鑑識掃描工具 ThreatSonar 漏洞「CVE-2024-7694」列入「已知遭利用漏洞」(Known Exploited Vulnerabilities, KEV)目錄。美國政府要求聯邦政府機關必須在 3 月 10 日前,完成清查與軟體更新作業。
根據杜浦數位安全官網資訊,該公司的威脅情報與防護產品客戶遍及美國、日本及台灣,對象包含多個政府機關。
CVE-2024-7694 屬於高風險的「任意檔案上傳」漏洞,影響 ThreatSonar 勒索軟體防護產品,原廠已於 2024 年 8 月釋出修補程式。根據台灣 TWCERT/CC 說明,該漏洞主因在於產品未能適當驗證上傳檔案內容,使具備管理員權限的遠端攻擊者得以上傳惡意檔案,進而在伺服器上執行任意系統指令。
由於濫用該漏洞需具備管理員權限,因此 CVE-2024-7694 極可能是駭客與其他漏洞串聯 (Exploit Chain) 後發動的攻擊。
目前關於 CVE-2024-7694 的具體攻擊活動尚無公開詳細資訊。然而,考量到該廠商的台灣背景及其政府客戶屬性,外界推測此攻擊可能與中國駭客組織有關,但該點目前尚未獲得正式證實。
來源:SecurityWeek
