進入內容區塊
:::
回首頁
/
網站導覽
/
English
/
常見問答
/
雙語詞彙
字型大小
進階搜尋
:::
回首頁
網站導覽
English
常見問答
雙語詞彙
隊務介紹
總隊簡介
首長介紹
總隊長介紹
李副總隊長介紹
斯副總隊長介紹
主任秘書介紹
督察長介紹
組織編制及架構
組織架構
警務科
督訓科
後勤科
人事室
MORE+
各單位聯繫方式及交通路線圖
各隊介紹
第一大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第一大隊宣導專區
第二大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第二大隊宣導專區
第三大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第三大隊宣導專區
第四大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第四大隊宣導專區
第五大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第五大隊宣導專區
第六大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第六大隊宣導專區
公告訊息
警政活動
好人好事
關老師園地
服務簡介
關老師家族
心理輔導諮詢委員
諮商資源
心靈加油站
MORE+
資安訊息
隱私權及網站安全政策
政府網站資料開放宣告
保安警察第一總隊職場互助教保服務中心招生動態專區
便民專區
總隊長信箱
反映意見
案件查詢
檔案應用
檔案應用申請
檔案法規
相關連結
網網相連
NPA署長室
全國警政單位
就業資訊
學習平臺
常見問答
警政類
交通類
刑事類
警察教育類
資訊類
MORE+
雙語詞彙
警光會館
宣導專區
政令宣導
保防教育宣導
訓練專區
特考班
最新消息
特考班活動
表單下載
相關法規
訓練基地
石牌營區
反恐訓練中心營區
役男專區
役男活動
內政部役政司
資訊公開
政府資訊公開
性別平等專區
性別與法律
認識CEDAW
性別平等工作小組
宣導資料
:::
首頁
公告訊息
資安訊息
資安訊息
發布日期:114-10-17
發布單位:保安警察第一總隊
資通安全網路月報(114年9月)
一、近期政策重點
114年9月24日總統公布《資通安全管理法》修正通過,為我國資通安全法制建構邁出關鍵一步。此次修法不僅回應國內外資安環境快速變遷的挑戰,更全面強化政府與社會整體資安韌性,為我國數位國土安全建立更堅實的防護屏障。
二、資通安全趨勢
(一)我國政府整體資安威脅趨勢
【事前聯防監控】
本月蒐整政府機關資安聯防情資共6萬5,230件(減少2萬4,208件),分析可辨識的威脅種類,第1名為資訊蒐集類(39%),主要是透過掃描、探測及社交工程等攻擊手法取得資訊;其次為入侵嘗試類(25%),主要係嘗試入侵未經授權的主機;以及入侵攻擊類(19%),大多是系統遭未經授權存取或取得系統/使用者權限。
假陳情、真釣魚:駭客鎖定官方管道發動攻擊
經進一步彙整分析聯防情資資訊,發現近期駭客以「陳情」或「投訴」名義,寄送社交工程釣魚郵件,主要透過政府機關相關陳情管道(如意見信箱或官方網站)遞送惡意檔案,企圖誘使收件者或政府機關承辦窗口開啟並執行惡意附件,相關情資已提供各機關聯防監控防護建議。
【事中通報應變】
本月資安事件通報數量共106件,較去年同期減少49.76%,通報類型以非法入侵為主,資安院發現部分機關資訊設備出現 PUBLOAD 惡意程式特徵連線,經機關調查多為隨身碟感染所造成。
(二)重要漏洞警訊
警訊內容說明
漏洞警訊
防火牆設備Cisco安全防火牆自適應安全設備(ASA)、Cisco安全防火牆威脅防禦(FTD)軟體、Cisco IOS軟體、Cisco IOS XE軟體和Cisco IOS XR軟體的Web服務存在重大資安漏洞(CVE-2025-20363)。
Cisco安全防火牆設備的版本存在高風險漏洞此漏洞源於HTTP請求對使用者輸入驗證不當,攻擊者可向受影響設備的Web服務發送精心設計的HTTP請求,以root身分執行任意程式碼,從而導致受影響裝置中斷服務。官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
嚴重程度:CVSS 9.0
(CVE-2025-20363 )
已知遭駭客利用之漏洞
防火牆設備Cisco安全防火牆自適應安全設備(ASA)和Cisco安全防火牆威脅防禦(FTD)的VPN Web伺服器中存在重大資安漏洞(CVE-2025-20333,CVSS)。
Cisco安全防火牆設備的版本存在高風險漏洞此漏洞源自伺服器對使用者輸入HTTP(S)請求驗證不當,持有有效VPN使用者憑證的攻擊者,可藉由精心設計的HTTP請求,允許經身分驗證的遠端攻擊者以root身分在受影響設備執行任意程式碼。官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
嚴重程度:CVSS 9.9
(CVE-2025-20333)
Android裝置研究人員於Android發現多個漏洞,公告指出 ART 中存在 use-after-free(記憶體使用後釋放)缺陷,攻擊者可利用此缺陷繞過 Chrome sandbox,向系統層(system_server)晉升權限,達成本地提權,且利用時不需額外使用者互動。(CVE-2025-48543)。
Android Runtime (ART) Use-After-Free存在高風險漏洞漏洞影響:攻擊者可以直接利用該漏洞從遠端 (鄰近/相鄰) 執行程式碼,過程中不需要取得其他執行權限,也不必與使用者互動。
嚴重程度:CVSS 9.3官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
(CVE-2025-48543)
網站應用平台研究人員發現Sitecore XM/XP 在特定版本的 ViewState/反序列化處理存在不安全行為,透過 ViewState 或反序列化不可信資料導致RCE (CVE-2025-53690)。
Web應用伺服器若未修補,可能直接導致遠端代碼執行、機密資料外洩或被用作內部跳板(實務上攻擊者可用來部署後門/偵蒐惡意程式)。
Sitecore Experience Manager (XM) 與 Experience Platform (XP)存在高風險漏洞官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
嚴重程度: CVSS 9.0
(CVE-2025-53690)
警訊說明:
「漏洞警訊」:為已驗證漏洞但尚未遭攻擊者大量利用,修補速度建議儘快安排更新。
「已知遭駭客利用之漏洞」:已知有漏洞成功攻擊情形,建議即刻評估修補。
三、近期資安事件分享
小心陳情附件!偽冒PDF捷徑檔暗藏惡意程式
國家資通安全研究院發現部分機關資訊設備對外惡意連線,經機關調查顯示入侵來源為官方網站提供之陳情管道,承辦人員為處理陳情案件,將其所附之壓縮檔解壓縮後逐一檢視檔案,執行偽冒PDF檔之捷徑(lnk)檔,以致遭植入惡意程式。
經驗學習(Lessons Learned)
國家資通安全研究院發現近期攻擊者透過機關陳情管道(例如意見信箱)投遞夾帶惡意程式之檔案,藉此誘使承辦人員執行惡意程式以達成入侵目的,建議各機關:
1.強化檔案安全檢驗
由於壓縮檔可能繞過一般檢測機制,建議在解壓縮前先確認檔案名稱與實際格式,避免執行可疑內容,並透過防毒掃描或沙箱測試強化防護。
2.建立標準化流程
針對外部來源檔案,應制定檢視與風險分級作業準則,並規範於專屬的檢視環境或隔離平台處理,依不同風險層級採取相應的安全措施。
資料來源:數位發展部資通安全署月報重點節錄
回上一頁
瀏覽人次:
49
展開/收合
隊務介紹
總隊簡介
首長介紹
組織編制及架構
各單位聯繫方式及交通路線圖
各隊介紹
第一大隊
第二大隊
第三大隊
第四大隊
第五大隊
第六大隊
公告訊息
警政活動
好人好事
關老師園地
資安訊息
隱私權及網站安全政策
政府網站資料開放宣告
保安警察第一總隊職場互助教保服務中心招生動態專區
便民專區
總隊長信箱
檔案應用
網網相連
常見問答
雙語詞彙
警光會館
宣導專區
政令宣導
保防教育宣導
訓練專區
特考班
訓練基地
役男專區
資訊公開
政府資訊公開
性別平等專區
TOP
回上方