根據2025年10月19日~10月25日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。網頁上僅整理有限的風險情境資料,台灣應用軟件週報對每一則風險情境,有更詳細的分析評估資料,風險評估構面涵蓋機密性、完整性及可用性。風險影響則更廣泛的涵蓋供應鏈安全、環境安全、異常偵測與監控等不同領域,有需要瞭解詳細風險評鑑資料的組織,可以來信或來電接洽我們。
威脅情資-251041
情資名稱:Bitter APT 利用 WinRAR 漏洞植入後門進行定向攻擊。
情資說明:假設政府機構使用 WinRAR 處理機密文件與壓縮檔案,未更新至最新版本。Bitter APT利用 CVE-2023-38831 漏洞發動社交工程攻擊,透過釣魚郵件傳送惡意壓縮檔,誘使受害者開啟偽裝成 PDF 或 DOC 的檔案,進而觸發後門程式安裝,造成資安風險。
影響產品:WinRAR(版本 < 6.23)。
風險評估:攻擊者可修改系統設定、植入惡意程式,影響政府系統運作與決策資料可信度。
風險影響:攻擊手法高度針對性,後門程式具備隱匿性,難以被傳統防毒軟體偵測。
應對措施:強制更新 WinRAR 至 6.23 以上版本,封堵 CVE-2023-38831 漏洞。
威脅情資-251042
情資名稱:Snappybee 後門與 Citrix 漏洞遭濫用,深度滲透歐洲電信業者。
情資說明:假設電信業者使用 Citrix NetScaler Gateway 作為遠端存取與虛擬桌面交付平台,未修補 CVE-2023-36025 等漏洞。中國關聯 APT 組織 Salt Typhoon(又名 Earth Estries、GhostEmperor 等)將利用 Citrix 漏洞取得初始存取權限發動攻擊。
影響產品:Citrix NetScaler Gateway、Citrix VDA、Machine Creation Services。
風險評估:Snappybee 可竊取機密資料、憑證與系統資訊,造成電信用戶與企業資料外洩。
風險影響:電信網路遭滲透可能影響通訊安全、用戶隱私與國家關鍵服務穩定性。
應對措施:立即修補 Citrix NetScaler Gateway 所有已知漏洞,包含 CVE-2023-36025;建立合法軟體白名單,防止 DLL 側載濫用防毒軟體執行惡意程式。
威脅情資-251043
情資名稱:惡意 OAuth 應用程式潛伏於 Microsoft 365 租戶建立持久後門。
情資說明:假設企業廣泛使用 Microsoft 365 作為雲端生產力平台,並允許使用者安裝 OAuth 應用程式以存取郵件、檔案與日曆。攻擊者利用 Azure 預設設定與 OAuth 機制的合法性,發動「Illicit Consent Grant」攻擊,造成資安風險。
影響產品:OAuth 應用程式、Service Principal、委派權限機制。
風險評估:惡意應用程式可存取郵件、檔案與帳號資料,造成敏感資訊長期外洩。
風險影響:攻擊者不需破解密碼即可存取帳號資源,造成身份防禦失效。
應對措施:禁止使用者自行授權高風險 OAuth 應用程式,啟用「管理員同意」工作流程;導入 Cazadora 工具,透過 Microsoft Graph API 掃描租戶應用程式並比對異常行為。
威脅情資-251044
情資名稱:F5 BIG-IP 裝置大規模暴露,遠端攻擊與供應鏈滲透風險升高。
情資說明:假設企業或政府機構使用 F5 BIG-IP 作為負載平衡、防火牆與應用程式交付控制器(ADC),但未更新至最新版本或未妥善設定存取控制。根據報導,全球有超過 266,000 台 BIG-IP 裝置暴露於網際網路,攻擊者可利用已知漏洞(如 CVE-2023-46747、CVE-2023-46748)進行攻擊。
影響產品:F5 BIG-IP 系列(包含 LTM、ASM、AFM、DNS、APM 等模組)。
風險評估:攻擊者可攔截或竊取經由 BIG-IP 傳輸的敏感資料與憑證。
風險影響:BIG-IP 為關鍵網路節點,遭滲透可能影響下游應用程式與合作夥伴安全。
應對措施:立即更新 F5 BIG-IP 至最新版本,修補所有已知漏洞(如 CVE-2023-46747)。
威脅情資-251045
情資名稱:AI 驅動 IDE內嵌過時 Chromium,導致開發者暴露於高風險漏洞。
情資說明:假設企業開發團隊使用 Cursor 或 Windsurf 作為 AI 輔助的程式編輯器,這些 IDE 基於過時版本的 Visual Studio Code 與 Electron 框架,內嵌舊版 Chromium 與 V8 JavaScript 引擎。根據 Ox Security 報告,這些 IDE 暴露於至少 94 項已知漏洞,包括 CVE-2025-7656 整數溢位漏洞,攻擊者可利用 deeplink 功能誘導使用者開啟惡意提示,觸發瀏覽器載入遠端 exploit payload發動攻擊。
影響產品:Cursor IDE、Windsurf IDE(基於 VS Code 分支)。
風險評估:IDE 遭滲透後可能導致程式碼污染、開發流程遭竄改,影響產品可信度。
風險影響:IDE 為開發流程核心,遭滲透可能造成下游產品與客戶端程式碼遭污染。
應對措施:禁止使用未更新的 Cursor 與 Windsurf IDE,改用官方 VS Code 或定期更新版本;建立 IDE 使用白名單與安全審查流程,限制開發環境中使用的工具與擴充套件。
本週彙整五則近期資安事件,分析風場景,每項場景皆包含風險情境、影響產品、資安屬性評估、衝擊層面與應對措施,協助政府與企業識別潛在弱點並強化防禦。