
美國網路安全與基礎設施安全局(CISA) 近期擴大其 「已知被利用漏洞」(Known Exploited Vulnerabilities, KEV)目錄,新增多項已被攻擊者利用的高風險漏洞。這一舉措顯示,不論是 政府機構還是私營企業,都應立即採取行動,修補這些已知安全缺陷,以防止大規模網路攻擊的發生。
新增至 KEV 目錄的關鍵漏洞
CISA 最新公布的重大安全漏洞,包括:
- CVE-2025-0411 – 7-Zip 網路標記(Mark of the Web)繞過漏洞
- CVE-2022-23748 – Dante 探索程序控制漏洞
- CVE-2024-21413 – Microsoft Outlook 不當輸入驗證漏洞(遠端程式碼執行 RCE)
- CVE-2020-29574 – CyberoamOS (CROS) SQL 注入漏洞
- CVE-2020-15069 – Sophos XG Firewall 緩衝區溢出漏洞
其中,以下兩項漏洞對企業與機構的威脅尤為嚴重:
Microsoft Outlook RCE(CVE-2024-21413)—— 高風險攻擊向量
CVE-2024-21413 的 CVSS 評分為 9.8,屬於 遠端程式碼執行(RCE)漏洞,攻擊者可利用該漏洞在 Microsoft Outlook 上執行惡意程式,並獲取 讀取、寫入及刪除 權限,影響層面極廣。
Microsoft 官方安全公告指出:
「成功利用此漏洞的攻擊者可繞過 Office 保護檢視(Protected View),讓文件直接以編輯模式開啟,而非受保護模式。」
這代表攻擊者可透過 惡意郵件附件 直接執行惡意程式碼,繞過 Microsoft 內建的安全機制。考慮到 Outlook 在全球企業中的廣泛使用,這個漏洞極有可能被 針對性網路釣魚攻擊(Spear Phishing) 濫用,進而引發資料洩露、惡意程式感染,甚至是勒索軟體攻擊。
Sophos XG Firewall 緩衝區溢出漏洞(CVE-2020-15069)—— 企業網路防線的潛在破口
另一個 CVSS 9.8 分的漏洞 CVE-2020-15069 影響 Sophos XG Firewall 17.x 至 17.5 MR12 版本,屬於 緩衝區溢出(Buffer Overflow)漏洞,允許攻擊者遠端執行任意程式碼,甚至獲取 防火牆管理權限。
防火牆作為企業 安全防線的第一道關卡,若遭利用,將可能導致:
- 網路邊界防禦失效,攻擊者可直接滲透內部網路
- APT(高級持續性威脅)組織進行橫向移動(Lateral Movement)
- 散佈後門或其他惡意程式
- 癱瘓網路安全監測機制,導致企業無法察覺攻擊行為
這類漏洞特別容易被 供應鏈攻擊(Supply Chain Attacks) 或 國家級駭客組織 利用,因此應 優先修補,避免淪為高風險目標。
企業與機構應立即採取的行動
根據 Binding Operational Directive(BOD)22-01《降低已知被利用漏洞的重大風險》,美國聯邦機構必須在 2025 年 2 月 27 日前修復這些漏洞,以防範攻擊者利用已知安全弱點發動攻擊。
雖然該指令主要針對 美國聯邦機構,但 私營企業 亦應主動採取行動,以降低潛在風險。
建議防禦措施
- 立即部署安全修補程式(Patch Updates)
- Microsoft Outlook、Sophos XG Firewall、Dante、CyberoamOS 與 7-Zip 用戶應立即更新至最新版本,確保漏洞已修補。
- 強化威脅監測與入侵偵測(Threat Hunting & Detection)
- 針對 CVE-2024-21413,應加強郵件日誌分析,檢查是否有 可疑郵件附件或 Outlook 進程異常行為。
- 針對 CVE-2020-15069,應強化防火牆監控,檢測 異常流量模式 或 未授權存取行為。
- 部署 端點偵測與回應(EDR) 及 網路入侵偵測系統(NIDS),提高即時威脅感知能力。
- 強化存取控制與網路分段(Access Control & Network Segmentation)
- 落實 零信任架構(Zero Trust Architecture, ZTA),確保敏感系統只允許授權存取。
- 限制防火牆管理介面的存取權限,並對所有 管理帳號 強制啟用 多重驗證(MFA)。
- 提升員工安全意識與事件應變能力(Security Awareness & Incident Response)
- 針對 CVE-2024-21413,強化 員工資安教育,讓員工識別釣魚郵件,避免點擊可疑附件。
- 測試 事件應變(Incident Response, IR)計畫,確保能在漏洞被利用時 即時應變、阻止擴散。
結論:提早防範,減少攻擊風險
CISA 此次將 Microsoft Outlook 與 Sophos XG Firewall 等漏洞納入 KEV 目錄,再次提醒企業 核心業務應用與安全基礎設施 仍是駭客的首要攻擊目標。
面對日益複雜的網路攻擊環境,企業應 積極部署漏洞修補,強化 威脅偵測機制,並透過 零信任架構、網路分段及安全教育 提升整體資安防禦能力。
唯有 超前佈署與持續監控,才能有效降低攻擊風險,確保企業與組織在面對新型態網路威脅時,具備 更強的抵禦能力與恢復力。