
回顧2025年11月第三星期的資安新聞,有3起重大消息都與邊緣裝置的產品安全有關,成為大家高度關注的警訊。
(一)趨勢科技資深威脅研究員游照臨過去一年來持續揭露「小烏龜」的漏洞問題,最近我們深入專訪了解多項議題,包括:
●揭露中華電信配發數據機早已達終止生命週期(EoL)的現況,未主動幫使用者更換,若被關鍵基礎設施採用風險極高。事件曝光近一年仍有8千多臺未汰換。
●指出有漏洞的數據機成為詐騙集團的間接幫兇,像是網路盜刷會利用住宅IP位址隱匿蹤跡,也會利用持卡人地區的IP位址盜刷,規避銀行與防詐系統判斷。
●探討廠商對EoL設備拒絕提供修補程式的議題,指出這類長期結構性問題,呼籲政府、監管單位與產業界檢討採購條款,要求供應商負起持續的韌體安全責任。
(二)資安業者SecurityScorecard揭露中國駭客鎖定華碩WRT系列路由器的Operation WrtHug攻擊行動。該公司與華碩聯手調查後發現,駭客半年內已入侵超過5萬臺裝置,目的是架設ORB網路來隱匿攻擊來源;臺灣可能有1.5萬至2.5萬臺裝置受影響。
(三)資安業者ESET揭露中國駭客PlushDaemon最新攻擊活動,是入侵路由器竄改DNS組態,從而讓受害者電腦自攻擊者的伺服器下載包含惡意的更新。
在資安事件方面,引發外界極大關注的是中國資安業者「知道創宇」11月資料外洩,駭客聲稱竊得1.2萬份機密資料,特別是研究人員NetAskari指出,其外流資訊內容暴露了該公司打造駭客工具,並為中國政府進行情報收集的現象,且其攻擊目標名單涵蓋臺灣、日本、越南等20多個國家。
至於其他重要資安事故,包含2起發生於臺灣上市櫃公司的事故,以及一宗來自國際廠商羅技的揭露,我們整理如下:
●上市紡織業東和發布重訊,說明部分資訊系統遭受駭客網路攻擊。
●上櫃SI業者中菲電腦發布重訊,說明發生網路資安事件。
●羅技於瑞士證券交易所及自家網站公告發生資料外洩事件,外界推測也是Oracle EBS零時差漏洞攻擊的受害者。
●微軟Azure DDoS防護系統偵測緩解一波巨量DDoS攻擊,該公司指出其高峰流量達15.72 Tbps,並查出是Aisuru殭屍網路的攻擊,其目標是位於澳洲的節點。
●臺灣數位行銷業者成為中國駭客APT24發動供應鏈攻擊的下手對象,Google威脅情報團隊揭露研究報告,指出去年7月的攻擊波及逾千個網域。
●Amazon揭露伊朗駭客Imperial Kitten配合軍事行動的網路攻擊,指出2021年軍用船隻自動識別系統被入侵是其所為,另一伊朗駭客MuddyWater今年6月存取耶路撒冷監視器的畫面,一星期後伊朗軍隊發動大規模導彈射擊。
在最新漏洞利用方面,有3個重要消息,首先,攻擊者針對Fortinet FortiWeb發動零時差漏洞攻擊,目標是CVE-2025-64446,特別的是,威脅情報公司Defused在10月初已揭露有新漏洞遭鎖定利用,多家資安業者指出這是同一個漏洞;其次,英國NHS警告,發現7-Zip已知漏洞CVE-2025-11001開始有攻擊者鎖定利用;另外還有攻擊者鎖定Chrome發動零時差漏洞攻擊,目標是CVE-2025-13223。
在防護動向上,國內有兩則重要消息公布,一是國安局抽測中國製生成式AI語言模型的結果出爐,包括DeepSeek、豆包、文心一言、通義千問,以及騰訊元寶,指出這些模型普遍存在資安風險,也有內容偏頗的情況,呼籲民眾在挑選AI工具時必須格外小心;另一是針對詐騙集團舉辦假投票活動的盜取帳號手法,LINE揭露從攻擊者角度設想,思考合法功能的濫用行為該如何防禦──繪製授權投票釣魚的運作流程圖,以找出最有效攔截點。
產業間還有記憶體漏洞層出不窮的問題,Google揭露最新成果,指出Android在系統層大量採用Rust後,記憶體安全漏洞占比首次降到兩成以下。
【11月17日】Fortinet旗下WAF重大漏洞已出現攻擊活動
基本上,駭客入侵企業內部環境的主要管道,其中之一就是可透過網際網路存取的應用系統,過往最常見的目標是郵件伺服器,但也有針對防火牆或其他網路設備下手的情況,而最近有專門針對網頁應用程式防火牆(WAF)漏洞CVE-2025-64446的攻擊行動,引起資安界高度關注,有多家資安業者調查此事並公布他們的發現。這起事故受到矚目的原因,主要很可能是因為歹徒針對WAF下手並不常見,然而這類系統若是遭駭,攻擊者不僅有機會入侵網頁應用程式,甚至進一步存取受害企業的內部環境。
上個月被美國列入已遭利用的漏洞名單(KEV)的資安漏洞CVE-2025-24893,後續發展也受到矚目,資安業者VulnCheck警告,有多組人馬嘗試加入利用漏洞的行列,其中最值得留意的部分,是殭屍網路RondoDox企圖綁架XWiki伺服器。
【11月18日】惡意NPM套件濫用雲端資安防護服務,意圖過濾資安研究員
駭客為了防範資安研究人員進行調查而東窗事發,令人訝異的是,竟然透過合法的資安雲端服務來過濾受害對象,只對一般的使用者下手,若非目標對象,就會顯示無害內容。最近在惡意NPM套件活動裡,攻擊者採用名為Adspect的合法服務來達到目的,這樣的手法不僅罕見,由於濫用合法服務,也使得被導向無害網站的研究人員不易察覺異狀。此外,為了避免有「漏網之魚」,他們也對被導向詐騙網站的受害者,停用瀏覽器的開發工具。
近期散布惡意軟體的ClickFix網釣也相當值得留意,其中又以竊資軟體Amatera Stealer的活動非常特別,因為攻擊者在竊資軟體活動之外,還對於較有價值的攻擊目標,安排後續攻擊流程,透過NetSupport RAT進一步控制受害電腦。
【11月19日】瀏覽器V8引擎存在零時差漏洞,用戶應儘速更新
今天有兩個已遭利用的零時差漏洞消息受到關注,其中與大多數使用者有關的是CVE-2025-13223,此漏洞影響Chrome與Chromium打造的電腦版瀏覽器,在Google發布Chrome 142.0.7444.175與142.0.7444.176版後,有多款瀏覽器已跟進,例如:微軟發布142.0.3595.90版Edge、Brave發布1.84.141版,以及Vivaldi也對推出不久的7.7版發布更新,修補這項零時差漏洞。其他瀏覽器的用戶近期也要留意相關公告,並及時套用更新。
另一個遭到利用的零時差漏洞CVE-2025-58034,出現在網頁應用程式防火牆FortiWeb,由於不到一週前Fortinet才公布重大層級的CVE-2025-64446,究竟攻擊者如何利用CVE-2025-58034,是否將兩者串連?有待研究人員進一步揭露。
【11月20日】華碩路由器成ORB網路的綁架目標,臺灣是主要目標
今天最受到國內關注的資安新聞,就屬華碩路由器遭來自中國的駭客綁架的事故,揭露此事的資安業者提及,受害路由器最多的地方就是臺灣,若依據比例換算影響規模,全臺可能有1.5萬至2.5萬臺Wi-Fi路由器遭駭,值得留意的是,歹徒利用的弱點,皆為華碩完成修補的已知漏洞,這代表許多使用者仍尚未套用相關更新,而讓歹徒有可乘之機。
另一起也相當值得留意的消息,是對於中國駭客PlushDaemon最新的調查發現,有別於先前他們曾經直接針對軟體下手,這次是攻擊路由器設備,讓使用者在執行特定軟體的更新時,電腦逕自從攻擊者的伺服器下載惡意軟體。
【11月21日】中國駭客APT24入侵臺灣一家數位行銷業者,藉此進行供應鏈攻擊
在昨天資安業者SecurityScorecard揭露針對華碩路由器的大規模攻擊行動,且臺灣有至少1.5萬臺設備遭綁架的事故,今天又有專門針對臺灣的網路間諜活動消息傳出,再度引發關注。這個被命名為APT24的中國駭客組織,被資安廠商發現近3年的活動狀況,其中一個攻擊管道相當特別,一家臺灣數位行銷公司被當作據點,並藉此滲透下游客戶的網站,然後向使用者散布惡意軟體。
國際局勢當中,伊朗駭客動作頻頻的現象,也成為今日的另一焦點,我們今天整理兩篇新聞,首先是APT42與UNC1549針對以色列國防產業與航太、航空機構的網路間諜活動,另一件新聞,則是關於Imperial Kitten與MuddyWater藉由網路攻擊協助定位導彈射擊目標的情況。
熱門新聞
2026-01-05
2026-01-06
2026-01-02
2026-01-02
2026-01-02