CISA 警告:Cisco、SonicWall 與 ASUS 裝置爆發「實際遭濫用」的重大漏洞風險

Photo Credit: CISA

美國網路安全暨基礎設施安全局(CISA)近日更新其 Known Exploited Vulnerabilities(KEV) 目錄,將來自 Cisco、SonicWall 以及 ASUS 的多項重大漏洞正式納入,並明確指出:這些漏洞已被攻擊者用於真實入侵行動中。

這項更新再次證實,威脅者正持續鎖定企業邊界設備、遠端存取系統與更新機制作為突破口,快速取得高權限存取。


 本次列入 KEV 的關鍵漏洞

CISA 公告新增以下三項高風險漏洞:

  •  CVE-2025-20393(CVSS 10.0
    Cisco
    多項產品遠端指令執行漏洞
  •  CVE-2025-40602(CVSS 6.6
    SonicWall SMA1000
    授權不足導致權限提升
  •  CVE-2025-59374(CVSS 9.3
    ASUS Live Update
    供應鏈惡意程式碼風險

上述漏洞的共同特徵是:
一旦被利用,攻擊者即可取得系統最高權限,並建立長期控制能力。


Cisco:郵件閘道設備遭實戰攻擊,Root 權限淪陷

Cisco 證實,自 12 月中旬起,攻擊者針對對外開放特定連接埠的 Secure Email Gateway 與 Secure Email and Web Manager 發動攻擊,利用 CVE-2025-20393:

  • 直接遠端執行任意指令
  • 取得 root 權限
  • 於設備內植入持久化後門

這類郵件閘道設備位於企業防線最前端,一旦失守,極可能被用作:

  • 郵件監控與竊取
  • 惡意信件轉送平台
  • 內網橫向移動跳板

SonicWall:零時差漏洞鏈結,繞過驗證直攻核心

SonicWall 指出,CVE-2025-40602 已遭零時差攻擊利用,並與另一高風險漏洞 CVE-2025-23006(CVSS 9.8) 結合,形成完整攻擊鏈,使攻擊者可:

在未驗證情況下,遠端取得 root 權限執行能力。

雖然該漏洞不影響 SonicWall 防火牆產品,但 SMA1000 常部署於 VPN 與遠端存取場景,其失守意味著:

攻擊者可能直接進入企業內網核心。


ASUS:供應鏈幽靈再現,ShadowHammer 陰影未散

CVE-2025-59374 則再次提醒企業,供應鏈風險從未遠離。
該漏洞源於 ASUS Live Update 更新機制遭植入惡意程式碼,與 2019 年曝光的 ShadowHammer 行動高度相關:

  • 官方更新被竄改
  • 僅針對特定 MAC 位址用戶下手
  • 利用「信任的更新機制」投遞後門

儘管問題已修補,但 Live Update 已於 2025 年底終止支援,仍可能存在遺留風險系統。


強制時程:聯邦機構限期修補

依據 CISA 的 BOD 22-01

  • 2025/12/24 前:完成 Cisco、SonicWall 漏洞修補
  • 2025/01/07 前:完成 ASUS 漏洞處置

CISA 同步建議民間企業比照辦理,將 KEV 清單視為優先修補名單。


情資解讀:KEV = 攻擊者的「已驗證武器清單」

從防禦角度來看,KEV 目錄的意義在於:

這些漏洞不只是理論風險,而是已被攻擊者驗證、可穩定得手的武器。

對企業而言,這代表:

  • 不修補 ≈ 接受被入侵的高度機率
  • 延遲處理 ≈ 將風險留給攻擊者選擇時間

 行動建議

  1.  立即盤點是否使用相關產品
  2.  優先套用修補或升級版本
  3.  回溯設備日誌,確認是否已有異常行為
  4.  強化邊界設備存取控管與監控
  5.  將 KEV 納入日常弱點管理流程

 結語

在當前威脅環境下,真正的問題已不是「會不會被利用」,
而是:你的環境是否正好符合攻擊者最愛的條件?