在2026年1月第二個星期的資安新聞中,漏洞消息方面,這一星期多家IT、OT業者發布每月例行安全更新,企業需儘速盤點並完成修補,其中微軟修補3個零時差漏洞受矚目,其中1個已被用於實際攻擊的是Windows資訊洩漏漏洞CVE-2026-20805,由微軟威脅情資中心與MSRC發現,目前尚未確認攻擊者身分,另還修補2個先前已公開的零時差漏洞(CVE-2026-21265,以及CVE-2023-31096)。

在資安事故方面,國內有兩家上市櫃公司發布資安相關重訊,我們特別關注的是,公司官方網站委外代管廠商遭受DDoS的態勢,半個月前電源廠飛宏重訊揭露此狀況,如今化工業磐亞也面臨此事件,可能突顯出國內主機託管商近期面臨的狀況。

●上市公司台產於1月10日發布重大訊息,說明公司網路遭遇異常攻擊事件,只是目前揭露資訊相對有限,無法判斷遭受何類型攻擊。
●上櫃公司磐亞於1月14日發布重大訊息,指出公司對外官方網站代管服務遭受網路DDoS攻擊,已通知委外代管廠商應變。
●美國Verizon服務中斷數小時,不僅行動通話、簡訊與行動數據,消防與政府緊急通報系統亦受影響,再次突顯大型行動網路中斷對公共安全的潛在風險。
●歐鐵通行證Eurail Pass荷蘭營運商Eurail B.V.揭露資料外洩事故,旅客個資、訂位或護照等資料遭未經授權存取,並表示已依照GDPR向資料保護機關通報。
●法律顧問公司Fried Frank的資安事件的後續影響持續浮現,繼高盛傳出投資基金投資人個資外洩後,摩根大通通報也因此事發生個資外洩。

在威脅態勢揭露方面,勒索軟體駭客CrazyHunter躍為這一星期熱門焦點,去年4月調查局已揭露主嫌是中國籍駭客,趨勢科技亦揭露作案手法,近日資安公司Trellix公布新的發現,指出這些駭客為了增加作案成功機率,還規畫了備用攻擊工具,指出一旦主要的go.exe惡意程式無法執行,便改由ru.bat在受害電腦植入av‑1m.exe,以停用或干擾防毒軟體的運作。

其他重要威脅包括:南亞電信產業遭中國APT組織UAT-7290鎖定,思科Talos揭露該組織利用RushDrop、DriveSwitch與SilentRaid進行初始入侵與間諜活動,並公布多項IoC;資安公司Endor Labs發現攻擊者試圖入侵n8n社群節點,透過偽裝成Google Ads整合工具的惡意NPM套件誘騙使用者輸入OAuth憑證,並在流程執行時將憑證回傳至攻擊者主機;此外,中國駭客濫用VMware在2025年3月修補的ESXi漏洞,資安公司Huntress指出其使用的攻擊工具可能在2024年初就已製作完成。

在資安防禦動向方面,國內有2則重要消息,涵蓋衛福部主權雲政策公布,不同於隨著德、法、英、新加坡等主要國家的作法,未採全面國營或完全封閉模式,而是選擇以分級治理方式推動;臺灣FIRST國際組織成員從25個提升至31個,顯現參與國際資安協作的意願持續升溫。

●臺灣衛福部公布主權雲政策與八大指導方針,強調分級使用,例如,低敏感資料可存放至商業公有雲,病歷、基因及傳染病監測等高度敏感資料,則須存放於主權雲或政府專屬雲。相關方針涵蓋:加密與金鑰自主、資料用途限制、不可逆刪除、數據在地化、維運人員主權、法律優先、數位韌性與雙活架構,以及透明化稽核。
●2025有6家企業加入FIRST國際資安應變組織,不僅資安專業領域新增來毅數位科技、數聯資安、元盾資安,更引起我們關注的是,2025年有更多類型的公司加入,包括合勤科技,元大證券、一零四資訊科技。

放眼國際,亦有身分安全與配置錯誤預防的重要趨勢發展,例如:身分安全新創SGNL被CrowdStrike併購,雙方指出傳統IAM(PAM、IGA)成過去式,SGNL推動的身分即時授權與Zero Standing Privileges架構將整合至CrowdStrike Falcon,聚焦AI代理人與機器身分,讓企業身分管理邁向即時授權;Google Mandiant開源一款Salesforce配置錯誤檢查工具「AuraInspector」,Salesforce體驗雲用戶可透過這套工具,偵測Salesforce Aura框架內的存取控制配置錯誤,辨識和稽核相關配置問題,防範資料外洩。

 

【1月12日】趨勢修補旗下集中管理平臺Apex Central重大層級漏洞

上週趨勢科技發布資安公告引起許多資安媒體報導,原因是本次修補了重大層級的LoadLibraryEX元件漏洞CVE-2025-69258,若不處理,攻擊者可在未經身分驗證的情況下,取得SYSTEM權限,在集中管理平臺Apex Central執行任何程式碼

【1月13日】VMware ESXi零時差漏洞恐在兩年前就遭到利用

針對去年3月VMware揭虛擬化平臺ESXi的零時差漏洞CVE-2025-22224、CVE-2025-22225,以及CVE-2025-22226,近期有資安業者於攻擊活動看到漏洞利用工具包,研判駭客已在2024年初就掌握這些漏洞並加以利用

【1月14日】微軟修補3個零時差漏洞,其中1個已出現攻擊行動

本週二有許多軟體業者發布1月份例行更新,其中最受到關注的部分,是微軟公布的資安漏洞,其中有桌面視窗管理員(Desktop Window Manager,DWM)漏洞CVE-2026-20805已遭到利用,成為各界的焦點

【1月15日】Node.js存在資安漏洞,恐波及React、Next.js、應用程式效能監控工具

在本週二有許多廠商發布1月例行更新之外,也有許多資安公告相當值得留意,其中一個是Node.js近期發布的更新,若不處理,相關漏洞有可能波及React或Next.js應用程式伺服器,以及應用程式效能監控工具(APM)

【1月16日】Palo Alto Networks修補能被用於停止防火牆運作的資安漏洞

本週Palo Alto Networks發布資安公告,修補高風險的防火牆資安漏洞CVE-2026-0227引起外界關注,若是防火牆或Prisma Access啟用了GlobalProtect功能,就有可能曝險

 

熱門新聞

Advertisement