您的瀏覽器不支援JavaScript功能,若網頁功能無法正常使用時,請開啟瀏覽器JavaScript狀態
進入內容區塊

內政部警政署保安警察第一總隊全球資訊網

:::

資安訊息

發布日期:115-01-20

發布單位:保安警察第一總隊

資通安全網路月報(114年12月)
一、近期政策重點
       資通安全管理法修正案已於114年12月1日正式施行,數發部業依資安法第11條第3項之授權,於114年12月19日以數授資法字第1145000392號令訂定發布「危害國家資通安全產品審查辦法」,並溯及至114年12月1日施行;另於數發部資通安全署官網「資安法規專區」公布提報危害國家資通安全產品情資相關表單。
       立法院114年12月23日三讀通過《人工智慧基本法》,旨在促進以人為本之人工智慧研發與人工智慧產業發展,建構人工智慧安全應用環境,落實數位平權並保障人民基本權利。本法將確保技術應用符合社會倫理,維護國家文化價值及提升國際競爭力,奠立法制基礎。
二、近期資安事件分享
SSL VPN 漏洞遭利用植入資料庫惡意程式
       機關網站偵測發現異常連線,經調查駭客利用SSL VPN功能漏洞,成功登入並新增帳號,後續連線至資料庫主機植入惡意程式,過程中發現存在多個資安風險,包括防火牆韌體版本未更新、入侵防禦授權逾期,及管理頁面未限制連線來源等,機關已中斷設備網路進行鑑識與應變處置。
經驗學習(Lessons Learned) 
       本案事故根因聚焦於「資安授權過期」、「韌體與弱點維護疏漏」、「帳號權限管理缺失」及「外部存取控管過於寬鬆」等四大面向 。由於防護設備韌體未及時更新,致使攻擊者得以利用已知漏洞並配合概念驗證(PoC)工具,成功繞過身分驗證機制進入系統,隨後透過非法新增帳號植入惡意程式 。為防範類似威脅再次發生,提供以下防護作為供各機關參酌:
1.確保資安防護持續有效
建立授權到期預警機制,確保資安設備(如IPS及 Web Filter)維持有效授權,以利自動更新特徵碼以因應資安威脅。
2.更新韌體與弱點補強
資安設備韌體應納入定期更新排程,並檢查已知弱點修補情形。
3.帳號控管原則
定期清查系統帳號是否有異常新增,停用或移除未使用之服務功能與帳號。
4.落實遠端存取之限制
遠端連線服務(如 SSL VPN、SSH)應遵循行政院院臺護字第1100165761號公文所述原則「原則禁止、例外允許」及「最小權限原則」方式辦理。
三、資通安全趨勢
(一)我國政府整體資安威脅趨勢
【事前聯防監控】
       本月蒐整政府機關資安聯防情資共6萬1,580件(減少1,215件),分析可辨識的威脅種類,第1名為資訊蒐集類(45%),主要是透過掃描、探測及社交工程等攻擊手法取得資訊;其次為入侵嘗試類(21%),主要係嘗試入侵未經授權的主機;以及入侵攻擊類(18%),大多是系統遭未經授權存取或取得系統/使用者權限。
駭客把病毒藏在合法網站躲避檢查
       經進一步彙整分析聯防情資資訊,發現近期駭客於社交工程釣魚郵件中利用微軟CAB(Cabinet)檔案作為惡意程式之散布載體。CAB是微軟常用之壓縮封裝格式,可將多個檔案進行打包並壓縮,並廣泛應用於Windows更新、驅動程式及安裝程式之部署流程。惟因其具備封裝彈性與合法性,亦常遭駭客濫用以隱匿惡意內容或降低檔案特徵可見度。駭客將惡意執行檔藏匿於CAB檔中,以繞過安全偵測並誘使收件者點擊執行惡意內容,相關情資已提供各機關聯防監控防護建議。
【事中通報應變】 
       本月資安事件通報數量共107件,是去年同期的1.67倍,通報類型以非法入侵為主,占本月通報件數71.57%。本月份再次偵測到多個機關,因安裝冒牌軟體以致植入惡意程式占總通報件數32.71%。
(二)重要漏洞警訊
警訊內容說明
漏洞警訊研究人員發現7-Zip存在連結追蹤(Link Following)漏洞(CVE-2025-55188)
類別未經身分鑑別之本機端攻擊者可利用此漏洞寫入任意檔案。該漏洞目前已遭駭客利用。
壓縮程式官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
7-Zip 25.01(不含)以下版本
嚴重程度: CVSS 3.6
(CVE-2025-55188)
WordPress擴充程式/網頁主題研究人員發現WordPress擴充程式與網頁主題存在PHP本機檔案包含(PHP Local File Inclusion)漏洞(CVE-2025-67522、CVE-2025-67523、CVE-2025-67524、CVE-2025-67525、CVE-2025-67526、CVE-2025-67527、CVE-2025-67529、CVE-2025-67530、CVE-2025-67531及CVE-2025-67532)。
存在10個高風險安全漏洞未經身分鑑別之遠端攻擊者可利用此漏洞,誘使伺服器端PHP程式載入本機非預期檔案,並於伺服器端執行任意程式碼,請儘速確認版本並進行修補。
嚴重程度:相關連結:
CVSS 9.8
(CVE-2025-67522、https://www.cve.org/CVERecord?id=CVE-2025-67522
CVE-2025-67523、https://www.cve.org/CVERecord?id=CVE-2025-67523
CVE-2025-67524、https://www.cve.org/CVERecord?id=CVE-2025-67524
CVE-2025-67525、https://www.cve.org/CVERecord?id=CVE-2025-67525
CVE-2025-67526、https://www.cve.org/CVERecord?id=CVE-2025-67526
CVE-2025-67527、https://www.cve.org/CVERecord?id=CVE-2025-67527
CVE-2025-67529、https://www.cve.org/CVERecord?id=CVE-2025-67529
CVE-2025-67530、https://www.cve.org/CVERecord?id=CVE-2025-67530
CVE-2025-67531及https://www.cve.org/CVERecord?id=CVE-2025-67531
CVE-2025-67532)https://www.cve.org/CVERecord?id=CVE-2025-67532
遠端設備管理軟體研究人員發現Cisco Catalyst Center虛擬設備存在不當存取控制(Improper Access Control)漏洞(CVE-2025-20341)。
研華科技WISE-DeviceOn Server研究人員發現研華科技WISE-DeviceOn Server存在使用硬刻之加密金鑰(Use of Hard-coded Cryptographic Key)漏洞(CVE-2025-34256)。
嚴重程度:CVSS 9.8未經身分鑑別之遠端攻擊者可自行製作token以偽冒任意DeviceOn帳號,進而取得完整控制權。
(CVE-2025-34256)官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
已知遭駭客利用之漏洞
作業系統研究人員發現Fortinet FortiWeb存在相對路徑遍歷(Relative Path Traversal)漏洞(CVE-2025-64446)及作業系統命令注入漏洞(CVE-2025-58034)。
Cisco AsyncOS研究人員發現Cisco Secure Email Gateway (SEG)與Secure Email and Web Manager (SEWM)所使用之AsyncOS(Cisco專用)作業系統存在不當輸入驗證(Improper Input Validation)漏洞(CVE-2025-20393)。
嚴重程度:CVSS 10.0未經身分鑑別之遠端攻擊者可利用此漏洞以root權限於受影響設備底層作業系統執行任意指令。
(CVE-2025-20393)官方已提供安全公告,請參考官方說明儘速確認並採取相關緩解措施。
開源JavaScript函式庫研究人員發現Oracle Fusion Middleware存在關鍵功能驗證缺失漏洞(CVE-2025-61757),允許未經驗證的遠端攻擊者接管。
React Server研究人員發現React Server Components在解析傳向Server Function端點的序列化資料時,存在安全漏洞(CVE-2025-55182)。
Components攻擊者可在無需身分驗證的情況下,透過發送特製的惡意負載,達成遠端程式碼執行。
嚴重程度:CVSS 10.0官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進修補。
(CVE-2025-55182)
警訊說明:
「漏洞警訊」:為已驗證漏洞但尚未遭攻擊者大量利用,修補速度建議儘快安排更新。
「已知遭駭客利用之漏洞」:已知有漏洞成功攻擊情形,建議即刻評估修補。

四、國際資安新聞
美國CISA與NSA 就中國「磚塊風暴」(BRICKSTORM) 惡意軟體發出警告
(資料來源:The Record)
       12月4日,美國CISA、國家安全局 (NSA) 與加拿大網路安全中心 (CCS) 聯合發布一份關於「磚塊風暴」(BRICKSTORM) 惡意軟體的警告,該警告基於來自受害機構的樣本。「磚塊風暴」是一種複雜的後門惡意軟體,與中國政府支持的駭客組織有關,其攻擊目標是政府和IT產業的機構,並長期駐留於受害系統中。此惡意軟體主要影響VMware vSphere和Windows環境,可用於提取憑證和建立隱藏虛擬機器以進行隱藏存取。該惡意軟體具有自我監控功能,可在中斷時自動重新安裝或重新啟動。此外,該惡意軟體也被用於瀏覽、上傳、下載、建立、刪除和篡改檔案。

美國國家標準與技術研究院 (NIST) 計畫建構人工智慧代理威脅與緩解分類體系
(資料來源:Security Boulevard )
       NIST正在開發一套人工智慧代理威脅與緩解分類體系,旨在應對人工智慧快速普及帶來日益增長的安全風險。該計畫在紐約人工智慧高峰會上宣布,旨在系統性識別和分類人工智慧代理特有的攻擊面,從而加強現有的網路安全框架。目前這些框架不足以保護企業級人工智慧應用。 NIST 強調了這項工作的緊迫性,並引用安全研究人員在測試中能夠從大型語言模型 (LLM) 中提取敏感資料的成功案例。隨著各組織機構嘗試使用日益自主的人工智慧代理,此分類體系將為管理新型數位身分和權限,以及緩解諸如影子人工智慧和即時注入攻擊等風險提供重要的指導。

資料來源:數位發展部資通安全署月報重點節錄