1.請各單位於辦理採購時務必留意購置之資通訊產品不得為大陸廠牌,原則如下:
(1)公務用之資通訊產品不得使用大陸廠牌,且不得安裝非公務用軟體。
(2)個人資通訊設備不得處理公務事務,亦不得與公務環境介接。
(3)各機關應就已使用或採購之大陸廠牌資通訊產品列冊管理,且不得與公務環境介接。
(4)透過委外契約或場地租借使用規定,要求對外出租場域不得使用大陸廠牌資通訊產品。
2.「資通訊產品」定義:參考資通安全管理法第3條用詞定義,包含軟體、硬體及服務等項,另具連網能力、資料處理或控制功能者皆屬廣義之資通訊產品。
(1)軟體:資通系統,如應用軟體、系統軟體、開發工具、客製化套裝軟體、APP及電腦作業系統等。
(2)硬體:包括具連網能力、資料處理或控制功能者皆屬廣義之資通訊設備,如個人電腦、筆記型電腦、伺服器、智慧型手機、平板電腦、行動電話機、網路通訊設備(如網路交換器、無線網路分享器等)、無人機、虛擬實境設備、影像攝錄設備、印表機、投影機、可攜式設備、物聯網設備等。
(3)服務:資通服務,如客服服務及軟硬體資產維護服務等。
採購項目 | 規範 |
財物(軟硬體) | 不得提供及使用中國大陸廠牌資通訊產品。 |
勞務(服務) | 1.投標(得標)廠商不得為中國大陸地區廠商。 2.如屬經濟部投資審議司公告「具敏感性或國安(含資安)疑慮之業務範疇」,應於招標文件中載明不允許經濟部投資審議司公告之陸資投資資訊服務業者(臺灣廠商)參與。 3.如對我國國家資通安全具有直接或間接危害風險事實之第三地廠商,將採個案認定方式。 |
3.本校自行或委外營運、提供公眾活動或使用的場地,不得使用大陸廠牌資通訊產品。限制對外出租場域使用大陸廠牌資通訊產品:
(1)學校委外契約或場地租借使用規定,應明訂不得使用大陸廠牌資通訊產品。
(2)針對現有委外契約,應協調廠商配合辦理或修正契約規定。
4.若無法認定是否為大陸廠牌時,建議多利用共同供應契約採購相關設備,或請廠商提供文件證明其非大陸廠牌。
5.已使用或採購之大陸廠牌資通訊產品如已達使用期限之設備請盡速報廢;未達使用期限者,應停止使用並訂定汰換期程。
★資通安全暨個資保護宣導網:
https://ppt.cc/fVU0nx
★最近資安事件:陸製監視器貼「台灣製造」 主機流入政府採購案:
教育機構ANA通報平台
發佈編號 | TACERT-ANA-2025051309053434 | 發佈時間 | 2025-05-13 09:08:35 |
事故類型 | ANA-漏洞預警 | 發現時間 | 2025-05-13 09:08:35 |
影響等級 | 低 | ||
[主旨說明:]【漏洞預警】宗煜科技 ZYT-管理平台存在2個重大資安漏洞 | |||
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000009 【宗煜科技 ZYT-管理平台-okcat – Missing Authentication】(CVE-2025-4555,CVSS:9.8) 宗煜科技 ZYT-管理平台-okcat 的網頁管理介面存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可直接存取系統功能,包含開啟閘門、檢視車牌與停車紀錄及系統重啟等。 【 宗煜科技 ZYT-管理平台-okcat – Arbitrary File Upload】(CVE-2025-4556,CVSS:9.8) 宗煜科技 ZYT-管理平台-okcat 的網頁管理介面存在Arbitrary File Upload漏洞,未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 煩請貴單位協助轉發與通知轄下各單位知悉 |
|||
[影響平台:]
ZYT-管理平台-okcat |
|||
[建議措施:]
受影響產品已停止維護,建議評估採用其他替代產品。 |
|||
[參考資料:] 1. 宗煜科技 ZYT-管理平台-okcat – Missing Authentication:https://www.twcert.org.tw/tw/cp-132-10108-f77f5-1.html 2. 宗煜科技 ZYT-管理平台-okcat – Arbitrary File Upload: https://www.twcert.org.tw/tw/cp-132-10110-114f0-1.html |
教育機構ANA通報平台
發佈編號 | TACERT-ANA-2025021109024949 | 發佈時間 | 2025-02-11 09:57:50 |
事故類型 | ANA-漏洞預警 | 發現時間 | 2025-02-11 09:57:50 |
影響等級 | 中 | ||
[主旨說明:]【漏洞預警】Cisco ISE存在安全漏洞(CVE-2025-20124),請儘速確認並進行修補 | |||
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000037 研究人員發現Cisco ISE存在反序列化(Deserialization)漏洞(CVE-2025-20124),取得唯讀管理權限之遠端攻擊者可利用此漏洞執行任意指令,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 煩請貴單位協助公告或轉發 |
|||
[影響平台:]
Cisco ISE 3.3(含)以前版本 |
|||
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF#fs |
|||
[參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-20124 2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF |