您的瀏覽器不支援JavaScript功能,若網頁功能無法正常使用時,請開啟瀏覽器JavaScript狀態
進入內容區塊

內政部警政署保安警察第一總隊全球資訊網

:::

資安訊息

發布日期:114-10-17

發布單位:保安警察第一總隊

資通安全網路月報(114年9月)
一、近期政策重點
       114年9月24日總統公布《資通安全管理法》修正通過,為我國資通安全法制建構邁出關鍵一步。此次修法不僅回應國內外資安環境快速變遷的挑戰,更全面強化政府與社會整體資安韌性,為我國數位國土安全建立更堅實的防護屏障。

二、資通安全趨勢
(一)我國政府整體資安威脅趨勢
         【事前聯防監控】
       本月蒐整政府機關資安聯防情資共6萬5,230件(減少2萬4,208件),分析可辨識的威脅種類,第1名為資訊蒐集類(39%),主要是透過掃描、探測及社交工程等攻擊手法取得資訊;其次為入侵嘗試類(25%),主要係嘗試入侵未經授權的主機;以及入侵攻擊類(19%),大多是系統遭未經授權存取或取得系統/使用者權限。

假陳情、真釣魚:駭客鎖定官方管道發動攻擊 
       經進一步彙整分析聯防情資資訊,發現近期駭客以「陳情」或「投訴」名義,寄送社交工程釣魚郵件,主要透過政府機關相關陳情管道(如意見信箱或官方網站)遞送惡意檔案,企圖誘使收件者或政府機關承辦窗口開啟並執行惡意附件,相關情資已提供各機關聯防監控防護建議。

【事中通報應變】
       本月資安事件通報數量共106件,較去年同期減少49.76%,通報類型以非法入侵為主,資安院發現部分機關資訊設備出現 PUBLOAD 惡意程式特徵連線,經機關調查多為隨身碟感染所造成。

(二)重要漏洞警訊
警訊內容說明
漏洞警訊
防火牆設備Cisco安全防火牆自適應安全設備(ASA)、Cisco安全防火牆威脅防禦(FTD)軟體、Cisco IOS軟體、Cisco IOS XE軟體和Cisco IOS XR軟體的Web服務存在重大資安漏洞(CVE-2025-20363)。
Cisco安全防火牆設備的版本存在高風險漏洞此漏洞源於HTTP請求對使用者輸入驗證不當,攻擊者可向受影響設備的Web服務發送精心設計的HTTP請求,以root身分執行任意程式碼,從而導致受影響裝置中斷服務。官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
嚴重程度:CVSS 9.0
(CVE-2025-20363 )

已知遭駭客利用之漏洞
防火牆設備Cisco安全防火牆自適應安全設備(ASA)和Cisco安全防火牆威脅防禦(FTD)的VPN Web伺服器中存在重大資安漏洞(CVE-2025-20333,CVSS)。

Cisco安全防火牆設備的版本存在高風險漏洞此漏洞源自伺服器對使用者輸入HTTP(S)請求驗證不當,持有有效VPN使用者憑證的攻擊者,可藉由精心設計的HTTP請求,允許經身分驗證的遠端攻擊者以root身分在受影響設備執行任意程式碼。官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
嚴重程度:CVSS 9.9
(CVE-2025-20333)

Android裝置研究人員於Android發現多個漏洞,公告指出 ART 中存在 use-after-free(記憶體使用後釋放)缺陷,攻擊者可利用此缺陷繞過 Chrome sandbox,向系統層(system_server)晉升權限,達成本地提權,且利用時不需額外使用者互動。(CVE-2025-48543)。

Android Runtime (ART) Use-After-Free存在高風險漏洞漏洞影響:攻擊者可以直接利用該漏洞從遠端 (鄰近/相鄰) 執行程式碼,過程中不需要取得其他執行權限,也不必與使用者互動。
嚴重程度:CVSS 9.3官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
(CVE-2025-48543)

網站應用平台研究人員發現Sitecore XM/XP 在特定版本的 ViewState/反序列化處理存在不安全行為,透過 ViewState 或反序列化不可信資料導致RCE (CVE-2025-53690)。

Web應用伺服器若未修補,可能直接導致遠端代碼執行、機密資料外洩或被用作內部跳板(實務上攻擊者可用來部署後門/偵蒐惡意程式)。
Sitecore Experience Manager (XM) 與 Experience Platform (XP)存在高風險漏洞官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
嚴重程度: CVSS 9.0
(CVE-2025-53690)

警訊說明:
「漏洞警訊」:為已驗證漏洞但尚未遭攻擊者大量利用,修補速度建議儘快安排更新。
「已知遭駭客利用之漏洞」:已知有漏洞成功攻擊情形,建議即刻評估修補。

三、近期資安事件分享
小心陳情附件!偽冒PDF捷徑檔暗藏惡意程式
       國家資通安全研究院發現部分機關資訊設備對外惡意連線,經機關調查顯示入侵來源為官方網站提供之陳情管道,承辦人員為處理陳情案件,將其所附之壓縮檔解壓縮後逐一檢視檔案,執行偽冒PDF檔之捷徑(lnk)檔,以致遭植入惡意程式。
 
經驗學習(Lessons Learned)
       國家資通安全研究院發現近期攻擊者透過機關陳情管道(例如意見信箱)投遞夾帶惡意程式之檔案,藉此誘使承辦人員執行惡意程式以達成入侵目的,建議各機關:
1.強化檔案安全檢驗
       由於壓縮檔可能繞過一般檢測機制,建議在解壓縮前先確認檔案名稱與實際格式,避免執行可疑內容,並透過防毒掃描或沙箱測試強化防護。
2.建立標準化流程
       針對外部來源檔案,應制定檢視與風險分級作業準則,並規範於專屬的檢視環境或隔離平台處理,依不同風險層級採取相應的安全措施。

資料來源:數位發展部資通安全署月報重點節錄