進入內容區塊
:::
回首頁
/
網站導覽
/
English
/
常見問答
/
雙語詞彙
字型大小
進階搜尋
:::
回首頁
網站導覽
English
常見問答
雙語詞彙
隊務介紹
總隊簡介
首長介紹
總隊長介紹
李副總隊長介紹
張副總隊長介紹
主任秘書介紹
督察長介紹
組織編制及架構
組織架構
警務科
督訓科
後勤科
人事室
MORE+
各單位聯繫方式及交通路線圖
各隊介紹
第一大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第一大隊宣導專區
第二大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第二大隊宣導專區
第三大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第三大隊宣導專區
第四大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第四大隊宣導專區
第五大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第五大隊宣導專區
第六大隊
大隊簡介
大隊長
副大隊長
聯絡方式
第六大隊宣導專區
公告訊息
警政活動
好人好事
關老師園地
服務簡介
關老師家族
心理輔導諮詢委員
諮商資源
心靈加油站
MORE+
資安訊息
隱私權及網站安全政策
政府網站資料開放宣告
保安警察第一總隊職場互助教保服務中心招生動態專區
便民專區
總隊長信箱
反映意見
案件查詢
檔案應用
檔案應用申請
檔案法規
相關連結
網網相連
NPA署長室
全國警政單位
就業資訊
學習平臺
常見問答
警政類
交通類
刑事類
警察教育類
資訊類
MORE+
雙語詞彙
警光會館
宣導專區
政令宣導
保防教育宣導
訓練專區
特考班
最新消息
特考班活動
表單下載
相關法規
訓練基地
石牌營區
反恐訓練中心營區
役男專區
役男活動
內政部役政司
資訊公開
政府資訊公開
性別平等專區
性別與法律
認識CEDAW
性別平等工作小組
宣導資料
:::
首頁
公告訊息
資安訊息
資安訊息
發布日期:115-01-20
發布單位:保安警察第一總隊
資通安全網路月報(114年12月)
一、近期政策重點
資通安全管理法修正案已於114年12月1日正式施行,數發部業依資安法第11條第3項之授權,於114年12月19日以數授資法字第1145000392號令訂定發布「危害國家資通安全產品審查辦法」,並溯及至114年12月1日施行;另於數發部資通安全署官網「資安法規專區」公布提報危害國家資通安全產品情資相關表單。
立法院114年12月23日三讀通過《人工智慧基本法》,旨在促進以人為本之人工智慧研發與人工智慧產業發展,建構人工智慧安全應用環境,落實數位平權並保障人民基本權利。本法將確保技術應用符合社會倫理,維護國家文化價值及提升國際競爭力,奠立法制基礎。
二、近期資安事件分享
SSL VPN 漏洞遭利用植入資料庫惡意程式
機關網站偵測發現異常連線,經調查駭客利用SSL VPN功能漏洞,成功登入並新增帳號,後續連線至資料庫主機植入惡意程式,過程中發現存在多個資安風險,包括防火牆韌體版本未更新、入侵防禦授權逾期,及管理頁面未限制連線來源等,機關已中斷設備網路進行鑑識與應變處置。
經驗學習(Lessons Learned)
本案事故根因聚焦於「資安授權過期」、「韌體與弱點維護疏漏」、「帳號權限管理缺失」及「外部存取控管過於寬鬆」等四大面向 。由於防護設備韌體未及時更新,致使攻擊者得以利用已知漏洞並配合概念驗證(PoC)工具,成功繞過身分驗證機制進入系統,隨後透過非法新增帳號植入惡意程式 。為防範類似威脅再次發生,提供以下防護作為供各機關參酌:
1.確保資安防護持續有效
建立授權到期預警機制,確保資安設備(如IPS及 Web Filter)維持有效授權,以利自動更新特徵碼以因應資安威脅。
2.更新韌體與弱點補強
資安設備韌體應納入定期更新排程,並檢查已知弱點修補情形。
3.帳號控管原則
定期清查系統帳號是否有異常新增,停用或移除未使用之服務功能與帳號。
4.落實遠端存取之限制
遠端連線服務(如 SSL VPN、SSH)應遵循行政院院臺護字第1100165761號公文所述原則「原則禁止、例外允許」及「最小權限原則」方式辦理。
三、資通安全趨勢
(一)我國政府整體資安威脅趨勢
【事前聯防監控】
本月蒐整政府機關資安聯防情資共6萬1,580件(減少1,215件),分析可辨識的威脅種類,第1名為資訊蒐集類(45%),主要是透過掃描、探測及社交工程等攻擊手法取得資訊;其次為入侵嘗試類(21%),主要係嘗試入侵未經授權的主機;以及入侵攻擊類(18%),大多是系統遭未經授權存取或取得系統/使用者權限。
駭客把病毒藏在合法網站躲避檢查
經進一步彙整分析聯防情資資訊,發現近期駭客於社交工程釣魚郵件中利用微軟CAB(Cabinet)檔案作為惡意程式之散布載體。CAB是微軟常用之壓縮封裝格式,可將多個檔案進行打包並壓縮,並廣泛應用於Windows更新、驅動程式及安裝程式之部署流程。惟因其具備封裝彈性與合法性,亦常遭駭客濫用以隱匿惡意內容或降低檔案特徵可見度。駭客將惡意執行檔藏匿於CAB檔中,以繞過安全偵測並誘使收件者點擊執行惡意內容,相關情資已提供各機關聯防監控防護建議。
【事中通報應變】
本月資安事件通報數量共107件,是去年同期的1.67倍,通報類型以非法入侵為主,占本月通報件數71.57%。本月份再次偵測到多個機關,因安裝冒牌軟體以致植入惡意程式占總通報件數32.71%。
(二)重要漏洞警訊
警訊內容說明
漏洞警訊研究人員發現7-Zip存在連結追蹤(Link Following)漏洞(CVE-2025-55188)
類別未經身分鑑別之本機端攻擊者可利用此漏洞寫入任意檔案。該漏洞目前已遭駭客利用。
壓縮程式官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
7-Zip 25.01(不含)以下版本
嚴重程度: CVSS 3.6
(CVE-2025-55188)
WordPress擴充程式/網頁主題研究人員發現WordPress擴充程式與網頁主題存在PHP本機檔案包含(PHP Local File Inclusion)漏洞(CVE-2025-67522、CVE-2025-67523、CVE-2025-67524、CVE-2025-67525、CVE-2025-67526、CVE-2025-67527、CVE-2025-67529、CVE-2025-67530、CVE-2025-67531及CVE-2025-67532)。
存在10個高風險安全漏洞未經身分鑑別之遠端攻擊者可利用此漏洞,誘使伺服器端PHP程式載入本機非預期檔案,並於伺服器端執行任意程式碼,請儘速確認版本並進行修補。
嚴重程度:相關連結:
CVSS 9.8
(CVE-2025-67522、https://www.cve.org/CVERecord?id=CVE-2025-67522
CVE-2025-67523、https://www.cve.org/CVERecord?id=CVE-2025-67523
CVE-2025-67524、https://www.cve.org/CVERecord?id=CVE-2025-67524
CVE-2025-67525、https://www.cve.org/CVERecord?id=CVE-2025-67525
CVE-2025-67526、https://www.cve.org/CVERecord?id=CVE-2025-67526
CVE-2025-67527、https://www.cve.org/CVERecord?id=CVE-2025-67527
CVE-2025-67529、https://www.cve.org/CVERecord?id=CVE-2025-67529
CVE-2025-67530、https://www.cve.org/CVERecord?id=CVE-2025-67530
CVE-2025-67531及https://www.cve.org/CVERecord?id=CVE-2025-67531
CVE-2025-67532)https://www.cve.org/CVERecord?id=CVE-2025-67532
遠端設備管理軟體研究人員發現Cisco Catalyst Center虛擬設備存在不當存取控制(Improper Access Control)漏洞(CVE-2025-20341)。
研華科技WISE-DeviceOn Server研究人員發現研華科技WISE-DeviceOn Server存在使用硬刻之加密金鑰(Use of Hard-coded Cryptographic Key)漏洞(CVE-2025-34256)。
嚴重程度:CVSS 9.8未經身分鑑別之遠端攻擊者可自行製作token以偽冒任意DeviceOn帳號,進而取得完整控制權。
(CVE-2025-34256)官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進行修補。
已知遭駭客利用之漏洞
作業系統研究人員發現Fortinet FortiWeb存在相對路徑遍歷(Relative Path Traversal)漏洞(CVE-2025-64446)及作業系統命令注入漏洞(CVE-2025-58034)。
Cisco AsyncOS研究人員發現Cisco Secure Email Gateway (SEG)與Secure Email and Web Manager (SEWM)所使用之AsyncOS(Cisco專用)作業系統存在不當輸入驗證(Improper Input Validation)漏洞(CVE-2025-20393)。
嚴重程度:CVSS 10.0未經身分鑑別之遠端攻擊者可利用此漏洞以root權限於受影響設備底層作業系統執行任意指令。
(CVE-2025-20393)官方已提供安全公告,請參考官方說明儘速確認並採取相關緩解措施。
開源JavaScript函式庫研究人員發現Oracle Fusion Middleware存在關鍵功能驗證缺失漏洞(CVE-2025-61757),允許未經驗證的遠端攻擊者接管。
React Server研究人員發現React Server Components在解析傳向Server Function端點的序列化資料時,存在安全漏洞(CVE-2025-55182)。
Components攻擊者可在無需身分驗證的情況下,透過發送特製的惡意負載,達成遠端程式碼執行。
嚴重程度:CVSS 10.0官方已針對漏洞釋出修復更新,請參考官方說明儘速確認並進修補。
(CVE-2025-55182)
警訊說明:
「漏洞警訊」:為已驗證漏洞但尚未遭攻擊者大量利用,修補速度建議儘快安排更新。
「已知遭駭客利用之漏洞」:已知有漏洞成功攻擊情形,建議即刻評估修補。
四、國際資安新聞
美國CISA與NSA 就中國「磚塊風暴」(BRICKSTORM) 惡意軟體發出警告
(資料來源:The Record)
12月4日,美國CISA、國家安全局 (NSA) 與加拿大網路安全中心 (CCS) 聯合發布一份關於「磚塊風暴」(BRICKSTORM) 惡意軟體的警告,該警告基於來自受害機構的樣本。「磚塊風暴」是一種複雜的後門惡意軟體,與中國政府支持的駭客組織有關,其攻擊目標是政府和IT產業的機構,並長期駐留於受害系統中。此惡意軟體主要影響VMware vSphere和Windows環境,可用於提取憑證和建立隱藏虛擬機器以進行隱藏存取。該惡意軟體具有自我監控功能,可在中斷時自動重新安裝或重新啟動。此外,該惡意軟體也被用於瀏覽、上傳、下載、建立、刪除和篡改檔案。
美國國家標準與技術研究院 (NIST) 計畫建構人工智慧代理威脅與緩解分類體系
(資料來源:Security Boulevard )
NIST正在開發一套人工智慧代理威脅與緩解分類體系,旨在應對人工智慧快速普及帶來日益增長的安全風險。該計畫在紐約人工智慧高峰會上宣布,旨在系統性識別和分類人工智慧代理特有的攻擊面,從而加強現有的網路安全框架。目前這些框架不足以保護企業級人工智慧應用。 NIST 強調了這項工作的緊迫性,並引用安全研究人員在測試中能夠從大型語言模型 (LLM) 中提取敏感資料的成功案例。隨著各組織機構嘗試使用日益自主的人工智慧代理,此分類體系將為管理新型數位身分和權限,以及緩解諸如影子人工智慧和即時注入攻擊等風險提供重要的指導。
資料來源:數位發展部資通安全署月報重點節錄
回上一頁
瀏覽人次:
23
展開/收合
隊務介紹
總隊簡介
首長介紹
組織編制及架構
各單位聯繫方式及交通路線圖
各隊介紹
第一大隊
第二大隊
第三大隊
第四大隊
第五大隊
第六大隊
公告訊息
警政活動
好人好事
關老師園地
資安訊息
隱私權及網站安全政策
政府網站資料開放宣告
保安警察第一總隊職場互助教保服務中心招生動態專區
便民專區
總隊長信箱
檔案應用
網網相連
常見問答
雙語詞彙
警光會館
宣導專區
政令宣導
保防教育宣導
訓練專區
特考班
訓練基地
役男專區
資訊公開
政府資訊公開
性別平等專區
TOP
回上方