零點擊漏洞攻擊:2025 年惡意軟體防禦趨勢與挑戰
2025 年,零點擊(Zero‑Click)漏洞成為全球數十億終端的主流攻擊向量。與傳統需要使用者交互的攻擊不同,零點擊可在背景執行、無需點擊即可完成入侵,攻擊窗口期平均僅 5 天,月度補丁已無法滿足防禦需求(Anquanke, 2025)。
2025 年零點擊攻擊概況
- 全年公布 14 個重大零點擊漏洞,涵蓋 iOS、macOS、Android 及 Windows 系統。
- 零點擊攻擊不僅針對個人終端,亦擴散至企業核心基礎設施,並被國家行動組織和勒索軟體團伙廣泛使用。
- 攻擊者已建立完整的「漏洞利用流水線」,將漏洞發現、測試與滲透自動化,降低人工成本與風險。
主要技術與實際案例
- iOS ImageIO 漏洞(CVE‑2025‑43300)與 WhatsApp 連結授權缺陷(CVE‑2025‑55177)合體,構成針對記者與公民社會的零點擊攻擊鏈(Freebuf, 2025)。
- Android AOSP RCE 漏洞(CVE‑2025‑48593)允許攻擊者在 App 啟動時執行任意程式,無需使用者互動,已被多個第三方商店利用(NetMag, 2025)。
- 零點擊攻擊常使用「偽裝媒體檔」或「惡意封包」傳遞負載,透過系統層權限提升完成持久化。
防禦挑戰與建議
- 自動化補丁流:實施即時更新機制,優先修補被利用的 CVE,並利用漏洞利用狀態回報優先級。
- 零信任架構:限制水平移動,強化身份驗證與最小權限原則,避免單一漏洞造成整體滲透。
- 行為分析:部署執行時行為監控,快速偵測異常程式碼執行與權限提升。
- AI 代理人防護:對 AI 代理人設置多層驗證與最小化存取,避免其成為攻擊者的「萬能鑰匙”。
MITRE ATT&CK 對應
- T1068 – Exploitation for Privilege Escalation
- T1071 – Command and Control: Application Layer Protocol
- T1086 – PowerShell (Execution via scripting)
- T1059 – Command and Scripting Interpreter (General execution)
參考資料與原文來源
- 🔗 原文來源: https://www.anquanke.com/post/id/314023
- 🔗 原文來源: https://www.freebuf.com/articles/463648.html
- 🔗 原文來源: https://netmag.tw/2025/11/05/update-now-android-component-rce-bug
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。












發佈留言