Photo Credit:VulneCheck
2025 年,全球 漏洞揭露(Common Vulnerabilities and Exposures, CVE數量再度刷新歷史紀錄,正式宣告資安產業進入「漏洞爆量常態化」的新階段。從資安治理與法遵(GRC)角度觀察,2025 年並非只是 CVE 數量再創新高的一年,而是企業漏洞管理模式正式失效的一年。根據 Cisco Threat Detection & Response 首席工程師 Jerry Gamblin 的統計 ,截至目前為止,2025 年已通報 45,777 筆 CVE ,平均每日新增 130.4 個漏洞 ,年成長率達 19% 。依其推估,2025 年底 CVE 總數將達 46,407 筆 ,較 2024 年成長 16.2% ,再度刷新歷史紀錄。
然而,對資安長與風險、合規單位來說,真正需要警覺的並非「漏洞數量」本身,而是漏洞治理模型是否仍具可行性 。
高危漏洞比例下降,並不代表整體風險降低
—— CVSS v4.0 對合規判讀的結構性影響
VulnCheck 漏洞研究員 Patrick Garrity 指出 ,儘管 2025 年 CVE 數量暴增,但 Critical 與 High Severity 漏洞的通報比例,反而較 2024 年下降 。
若從合規角度解讀,這是一個 極易被誤判的訊號 。
此現象高度可能與 CVSS v4.0 評分模型導入 有關。新版 CVSS 在:
等層面進行調整,使部分「實際可被快速武器化」的漏洞,未必再被標示為 Critical。
對合規與內控而言,這意味著: 僅依賴 CVSS 分數作為修補優先順序,已不再符合合理風險管理原則。
從治理角度重新定義漏洞風險
「被利用事實」>「理論嚴重度」
2025 年的多起重大事件已清楚證明:
漏洞是否被列為 Critical ,已不等於是否構成重大營運、法遵與供應鏈風險。
多個影響全球的關鍵事件,均具備以下共同特徵:
漏洞迅速被納入攻擊工具鏈
遭國家級 APT 或大型勒索集團武器化
影響範圍橫跨供應鏈、雲端與 CI/CD
引發實質資料外洩、營運中斷或監管風險
這正是 現代合規制度(如 ISO 27001 、NIST CSF 、金融資安指引)所強調的「實際風險導向(Risk-based Approach )」 。
2025 年五大漏洞利用事件
從合規與治理視角的關鍵警示
以下事件不僅是技術漏洞,更是資安治理與內控失效的具體案例 。
一、React2Shell :React.js 關鍵 RCE 漏洞,遭多國國家級駭客武器化
2025 年 11 月 29 日,資安研究員 Lachlan Davidson 向 Meta 負責揭露一項影響 React.js 的 關鍵遠端程式碼執行(RCE)漏洞 ,正式編號為 CVE-2025-55182 ,並被命名為 React2Shell ,名稱明顯致敬 2021 年震撼全球的 Log4Shell。
該漏洞存在於 React Server Components 19.x 多個版本 ,屬於 未經驗證即可觸發的 RCE 漏洞 。一旦成功利用,攻擊者可直接在伺服器上執行任意程式碼,全面掌控系統,進而存取敏感資料。
由於 React 與 Next.js 幾乎是現代 Web 應用的核心基礎建設 ,該漏洞一經揭露即引發高度警戒。
短短數日內:
AWS 證實 Earth Lamia 、Jackpot Panda (與中國國家利益相關)已發動實際攻擊
Shadowserver 掃描發現 超過 77,000 個暴露在網際網路上的潛在受害系統
多個犯罪集團開始植入 XMRig 礦工 、竊取 AWS 環境變數與金鑰
更值得注意的是,Sysdig 研究團隊在遭入侵的 Next.js 應用中發現 EtherRAT 惡意植入程式 ,其工具與 北韓 APT 「Contagious Interview 」行動高度重疊 ,顯示國家級駭客之間可能已出現 工具共享或戰術借用 的現象。
CISA 已於 12 月 17 日將相關 CVE 納入 KEV (Known Exploited Vulnerabilities )清單 。
二、Shai Hulud 2.0 :NPM 生態系被全面下毒的供應鏈蠕蟲攻擊
11 月下旬,資安圈震撼揭露 Shai Hulud 2.0 行動——這不是單一漏洞,而是 一場針對開源供應鏈的系統性滲透行動 。
攻擊者透過 竊取 npm 套件維護者帳號 ,在短時間內發布 數百個被植入惡意程式碼的合法套件版本 ,並濫用 preinstall 腳本 ,在依賴安裝瞬間即執行惡意行為,成功繞過多數 SCA 與測試機制。
其影響範圍驚人:
約 700 個 npm 套件
超過 25,000 個 GitHub Repo
橫跨 500 多個組織
更危險的是第二階段攻擊: 駭客利用竊得的 GitHub Token,劫持 GitHub Actions 與自架 Runner ,建立長期後門,甚至能 一次性外洩整個 Secrets 儲存庫 。
這起事件被多家研究機構評為 2025 年規模最大、最具破壞力的供應鏈攻擊之一 。
三、Oracle E-Business Suite 零時差漏洞:Clop 勒索集團再度出手
2025 年 10 月,Oracle 緊急警告客戶,其 E-Business Suite (EBS ) 可能已遭零時差漏洞攻擊。
該漏洞 CVE-2025-61882 (CVSS 9.8 ) 可直接導致 RCE,並被 Clop 勒索集團 實際用於資料竊取與勒索。
受害名單橫跨:
英國 NHS 醫療體系
Canon、Mazda、羅技
多家跨國製造與科技企業
這再度證實:大型企業 ERP 系統,依然是勒索集團的高價值目標 。
四、ToolShell :SharePoint 本地部署成 APT 兵家必爭之地
2025 年 7 月,Microsoft 警告 SharePoint On-Premises 遭到鏈式漏洞攻擊(CVE-2025-53770 / 53771),被命名為 ToolShell 。
短時間內,近 400 台 SharePoint 系統遭入侵 ,且多數屬於政府、醫療等關鍵產業。
已確認涉入的攻擊者包含:
Linen Typhoon(APT27)
Violet Typhoon(APT31)
Storm-2603(具勒索背景的中國相關團隊)
這起事件也讓企業重新正視:內部部署系統並不等於安全 。
五、CitrixBleed 2 :熟悉的漏洞型態,再次重演
2025 年 6 月,Citrix NetScaler 再度爆出 類似 2023 CitrixBleed 的高危漏洞(CVE-2025-5777 ) ,可繞過 MFA、劫持使用者工作階段。
與前代不同的是,CitrixBleed 2 直接鎖定 Session Token ,風險更高、偵測更困難。
CISA 已將其列入 KEV,並要求政府單位 隔日完成修補 ,顯示其威脅等級。
合規總結建議
2025 年對企業的核心啟示只有一個:
合規不是「是否修補漏洞」,而是「是否有能力即時回應被利用的風險」。
建議治理方向包含:
將 KEV 、實際攻擊跡象(In-the-wild) 納入正式風險評分
對開源與 CI/CD 建立 持續監控責任制
漏洞管理需與 營運衝擊分析(BIA ) 連動
修補延遲必須具備 風險接受與管理層簽核紀錄