您的瀏覽器不支援JavaScript功能,若網頁功能無法正常使用時,請開啟瀏覽器JavaScript狀態
進入內容區塊

內政部警政署保安警察第一總隊全球資訊網

:::

資安訊息

發布日期:114-09-24

發布單位:保安警察第一總隊

資通安全網路月報(114年8月)
資通安全網路月報(114年8月)

一、近期政策重點
      《資通安全管理法》修正草案已於114年8月29日立法院三讀通過,資安署將於總統公布後六個月內完成8項子法修訂,期與母法同步施行。另資安署將持續強化防禦架構及即時監控,有效提升網路安全防護及應變能力,並透過法規與政策推動,提升整體防禦韌性。

二、資通安全趨勢
(一)我國政府整體資安威脅趨勢
         【事前聯防監控】
       本月蒐整政府機關資安聯防情資共8萬9,438件(減少2,776件),分析可辨識的威脅種類,第1名為入侵攻擊類(36%),大多是系統遭未經授權存取或取得系統/使用者權限;其次為資訊蒐集類(33%),主要是透過掃描、探測及社交工程等攻擊手法取得資訊;以及入侵嘗試類(19%),主要係嘗試入侵未經授權的主機。
小心有關詢問志工計畫報名之惡意郵件 
       經進一步彙整分析聯防情資資訊,發現近期駭客利用第三方電子郵件服務(如微軟Outlook與Google Gmail),以詢問志工計劃報名為由,針對政府機關人員寄送內含惡意附檔之社交工程電子郵件,企圖誘騙收件人開啟惡意附檔以植入後門程式,進而竊取電腦機敏資訊,相關情資已提供各機關聯防監控防護建議。

【事中通報應變】
       本月資安事件通報數量共158件,較去年同期減少9.20%,本月實兵演練攻擊成功案件較多,占本月通報件數53.16%,以注入攻擊為主,其次為加密機制失效與無效的存取控管等事件。
(二)重要漏洞警訊
警訊內容說明
漏洞警訊
網通設備
Cisco Secure Firewall Management Center (FMC)軟體之RADIUS子系統存在未妥善處理特殊字元之注入(Injection)漏洞(CVE-2025-20265)。未經身分鑑別之遠端攻擊者可於憑證輸入階段注入任意Shell指令,進而於系統上達成遠端執行任意程式碼。
Management Center(FMC)官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
嚴重程度:CVSS 10
(CVE-2025-20265)

已知遭駭客利用之漏洞
網通設備
Citrix NetScaler ADC與NetScaler Gateway多個版本存在記憶體溢位(Memory Overflow)漏洞(CVE-2025-7775),未經身分鑑別之遠端攻擊者可利用此漏洞執行任意程式碼或阻斷服務。
嚴重程度:CVSS 9.2官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
(CVE-2025-7775)

Windows版本WinRAR 7.12(含)以前版本,存在路徑穿越(Path Traversal)漏洞(CVE-2025-8088),未經身分鑑別之遠端攻擊者可利用漏洞製作惡意壓縮檔並透過釣魚信件發送,當受駭者開啟壓縮檔後,惡意程式將寫入開機資料夾中,並於每次開機時自動執行。
嚴重程度:CVSS 8.4將其設備升級到已修復漏洞的受支援版本之一,請參考官方說明儘速確認並進行修補。
(CVE-2025-8088)

Trend Micro Apex One、2019 Management Server 14039(含)以前版本,本地部署版本存在作業系統指令注入(OS Command Injection)漏洞(CVE-2025-54948與CVE-2025-54987),未經身分鑑別之遠端攻擊者可於管理主控台上傳惡意程式碼並執行,請儘速確認並進行修補。
嚴重程度: CVSS 9.4將其設備升級到已修復漏洞的受支援版本之一,請參考官方說明儘速確認並進行修補。
(CVE-2025-54948與CVE-2025-54987)

三、近期資安事件分享
工控設備應變更預設密碼並限制暴露於網際網路
       國家資通安全研究院發現部分政府機關使用之工控設備控制頁面,未限制存取且暴露於網際網路,亦未變更登入預設密碼,本月發現其中有遭入侵成功對外連線至殭屍網路(Botnet)之事件,後續機關評估遠端操作為非必要需求,已將該受駭設備下架,後續改由人員至現場手動操作。

 經驗學習(Lessons Learned)
       政府機關透過工控環境設備來管理業務運作,許多設備可能設置於偏遠地區或環境嚴苛的地點,例如水庫或變電站,無形中增加人工到場維護的成本與資源。因此,許多營運單位傾向於透過遠端操作監控與維護工控設備,以降低維護成本提升作業效率。然而未能設置完整的防護架構(例如防火牆或存取控管機制),導致未限制或弱管控的存取狀況時有發生,使得工控設備更容易成為駭客攻擊的目標,進而對產線、公共安全及營運造成重大風險,建議各機關:
1.建立安全且可監控的遠端存取策略
       將遠端存取變得「安全且可監控」,包括白名單管制、設置跳板機或VPN連線,避免暴露於公開網路,並配合日誌紀錄記錄操作人、時間與行為等,以持續監控。
2.落實工控設備帳號安全,從變更預設密碼做起
       落實帳號與密碼管理,部分工控設備的預設密碼可透過使用手冊、官方文件或網路論壇查找取得,駭客不需要破解或社交工程,即有機會登入成功,這也是許多自動化工具最常利用的漏洞,建議更換原廠預設密碼,設定具足夠長度與複雜度的密碼,並定期更新。同時遵循最小權限原則,確保僅有授權人員能存取與操作設備境下使用。
3.立即修補已知漏洞,鞏固營運安全
       儘速修補已知弱點,落實弱點管理政策,透過儘速修補已知弱點,不僅能降低設備遭攻擊的可能性,也能確保工控系統持續安全運作,保障營運與公共安全。

資料來源:數位發展部資通安全署月報重點節錄