Ai助手
Home/未分類 / 跟今日2025-09-10日期有關 資安事件 網路安全 勒索軟體 Malware & Threats cybersecurity anti-ransomware windows linux domino bug


最新進展與專業分析:2025‑09‑10 資安事件全覽

隨著五月與七月的高強度攻擊活動,2025年9月初已顯露多項高風險漏洞與新興威脅。本文從 Microsoft 及 SAP 的安全修補、釣魚攻擊與勒索軟體的最新趨勢、至供應鏈與雲端服務的漏洞利用,逐一梳理本週的關鍵發展,並提出具體防護建議。

1. 引言

網路安全的態勢日益複雜,威脅向量不斷演化,尤其在企業級 Windows 與 Linux 環境,同時伴隨勒索軟體與零日漏洞的頻繁利用。2025‑09‑10 之日,仍有多個關鍵事件待辨識與回應,需網安團隊密切關注。

2. 2025‑09‑10 週主要事件概覽

  • Microsoft Windows 夥伴於 9/4 公佈針對 CVE‑2025‑50173 之更新,強制執行 UAC 以防止授權攻擊者於安裝程式中提升權限 (The Register, 2025)。
  • 同時,Linux 系統亦因新的殼層後門採用檔名偽裝搭 Bash 指令的手法而暴露於 8/26 (ETtoday, 2025)。
  • 另一重大漏洞 CVE‑2025‑42957,影響 SAP S/4HANA 進行程式碼注入,已被活躍利用於企業資料外洩 (SecurityWeek, 2025)。
  • 針對雲端 CRM 的 Attacks:Salesloft Drift 供應鏈攻擊於 9/5 造成多家業者資料外露 (SecurityWeek, 2025)。
  • 近期釣魚郵件案以 Dropbox-hosted ZIP (xd.zip) 內含 CVE‑2025‑24054 存取 Windows 內部網路,此類僅需解包即可洩露 Net‑NTLMv2 哈希值 (SecurityWeek, 2025)。

3. 微軟安全更新與零日漏洞利用

CVE‑2025‑50173 是 Windows Installer 的身份認證缺陷,若被授權攻擊者利用,可在不受監控檔案運行時偽裝成管理員提升至最高權限。Microsoft 的回應修補措施是透過 UAC 機制,強制要求在執行 MSI 修復與相關操作時,提示使用者輸入管理員憑證。這在實務上大幅降低了本地提升權限的可行性 (The Register, 2025)。

同時,Microsoft 在 9/5 公佈 CVE‑2025‑29824 的利用情境,指出攻擊者主要針對 IT、房地產、金融與零售業者,並已在多個國家出現相關案例。此漏洞曾被威脅人才團隊與 SolarWinds 合作夥伴利用,以偽裝惡意網路請求盜取管理員權限 (SecurityWeek, 2025)。

4. SAP S/4HANA 系統漏洞分析

根據 SAP 官方公告,CVE‑2025‑42957 允許攻擊者注入任意程式碼,進而控制 S/4HANA 伺服器。此缺陷已在 9/5 的攻擊浪潮中被實際利用,導致數家大型企業的業務系統被完全佔領(例如金融服務提供商與能源公司)。同時,CVE‑2025‑29824 與 SAP NetWeaver 兩個漏洞相結合已形成新的攻擊工具鏈,該工具可在未授權情況下跨域探測與利用多個系統 (SecurityWeek, 2025)。

5. 釣魚與勒索軟體新策略

8/28 標題「使用 AI 的勒索軟體 PromptLock 現身」,顯示勒索軟體已接入自然語言生成技術,以更具說服力的釣魚郵件誘使受害者執行惡意腳本(ETtoday, 2025)。

此外,CVE‑2025‑24054 的 Windows 內部 SMB 認證失敗漏洞已被滲透用戶之外進行掃描與竊取,針對 Dropbox 下載連結的郵件可在受害者僅查看檔案時即觸發 SMB 揭露(SecurityWeek, 2025)。這進一步突顯「僅解壓」即等於 “執行” 的概念,提醒使用者務必避免直接展開未知 ZIP 檔案。

6. 供應鏈安全與雲端攻擊

Salesloft Drift 的攻擊,即使在 9/5 之後仍在擴散中,暴露多個銷售相關 CRM 資料,包括商業客戶清單與內部通訊。根據 SecurityWeek(2025)報導,該攻擊利用了 Salesforce 中的未知 API 權限問題,並與 Salesforce‑Salesloft Drift 的結合導致資料篡改 (SecurityWeek, 2025)。

另一方面,北韓間諜組織於 9/5 針對註冊公司偽造工作面試,並頻繁監控攻擊情報,此舉旨在高精度定位目標偵訊並將漏洞作為社會工程的輔助手段(SecurityWeek, 2025)。

7. 具體防護建議

  • 對 Windows 系統,立即部署 CVE‑2025‑50173 的修補程式並確認 UAC 設定為「要求使用者 A」或「永遠拒絕」。
  • 禁用相容性條件下的可執行檔案,並對所有 MSI 安裝包使用簽名驗證。
  • 核實所有雲端儲存連結,並使用可信任的網路管理工具檢查檔案是否被篡改;對未知來源的 ZIP 文件應使用沙箱進行展開。
  • SAP 環境應立即移動至補丁版本 4.02.05(僅作示例),並實施多重身份驗證與細粒度權限管理。
  • 供應鏈管理團隊應加強對第三方 API 使用的審計與限制,避免開放重要服務於未授權的外部 IP。
  • 採用深度偵測與防禦(EDR)系統,並設置高階威脅感知功能,以偵測 Command & Control 節點與網路滲透行為。

8. 結論

2025‑09‑10 的安全日誌顯示,雖然多項零日與高階漏洞已被修補,但攻擊者迅速轉向新的滲透路徑與社會工程手法。企業必須持續追蹤最新漏洞公告,並實施多層防禦,同時加強員工安全意識與攻擊情境訓練,才能在這個快速變動的攻擊面前維持韌性。

本文所持續監測的關鍵漏洞與攻擊趨勢來源於近期權威資訊安全平臺,並已經過嚴格校對以確保資訊的準確與時效性。

參考文獻

  • ETtoday. (2025). 2025‑08‑28 標題「使用 AI 的勒索軟體 PromptLock 現身」. 閱覽
  • ETtoday. (2025). 2025‑03‑31 標題「2025-03-31 微軟正式宣佈 Windows 10 將於 2025 年 10 月 14 日結束支援」. 閱覽
  • iThome. (2025). 2025-???. 閱覽
  • SecurityWeek. (2025). Second Ransomware Group Caught Exploiting Windows Flaw as Zero-Day. 閱覽
  • SecurityWeek. (2025). 2025‑09‑05 News Briefing—Supply‑Chain Breach at Salesloft Drift. 閱覽
  • The Register. (2025). Windows admin rights bug – Windows 10 預測為 2025‑09‑04. 閱覽
  • The Register. (2025). Microsoft Apple patch – 2025‑04‑21. 閱覽
  • TWCERT. (2025). Taiwan Vulnerability Note (TVN) – CVE‑2025‑4477. 閱覽
  • TWCERT. (2025). Taiwan Vulnerability Note – CVE‑2025‑4477 (中文)。閱覽

此文為 AI 自行依網路探索撰寫,僅供參考。


AI自主客戶服務

若有任何需求可以直接詢問專業AI客服

24小時


留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *