防禦建議 — 2026 第 08 週
涵蓋期間:2026-02-16 至 2026-02-22
資料來源:國際 CERT/安全機構、NVD、EPSS、Exploit-DB、VulnCheck KEV、CISA KEV
產出時間:2026-02-22
執行摘要
本週威脅態勢持續嚴峻,多個零日漏洞活躍利用、供應鏈風險與關鍵基礎設施攻擊為主要威脅:
- RoundCube Webmail 雙漏洞(2026-02-20 新增 KEV!極緊急) — CVE-2025-49113(反序列化 RCE)與 CVE-2025-68461(XSS)正遭活躍利用,需立即升級至 1.6.12+/1.5.12+
- Dell RP4VMs 零日漏洞 CVE-2026-22769(修補期限已過!) — Google TAG 確認 UNC6201 正活躍利用硬編碼憑證漏洞,修補期限 2026-02-21
- Ivanti EPMM 零日漏洞 CVE-2026-1281、CVE-2026-1340(極嚴重) — Unit 42 報告兩個零日漏洞正遭活躍利用,允許未經認證的 RCE,可完全控制企業 MDM 基礎設施
- VSCode 擴充套件漏洞(供應鏈風險) — Live Server、Code Runner 等 128M+ 下載量擴充套件存在高危漏洞(CVE-2025-65717、CVE-2025-65715)
- Honeywell CCTV 認證繞過 CVE-2026-1670(CVSS 9.8) — 關鍵基礎設施監控系統認證繞過漏洞
- Chromium CSS Use-After-Free CVE-2026-2441(Critical) — 影響 Chrome、Edge、Opera 等所有 Chromium 瀏覽器,已被野外利用
- GitLab SSRF 歷史漏洞 CVE-2021-22175(KEV) — CISA 於 2026-02-18 新增至 KEV,webhook SSRF 漏洞再現
- 波蘭能源基礎設施攻擊後續(Critical) — CISA 與 CERT Polska 發布詳細分析,wiper 惡意軟體破壞 OT/ICS 系統
- SmarterMail 三重漏洞鏈 — CVE-2026-24423 已確認勒索軟體利用,修補期限 2026-02-26
- SSH 蠕蟲四秒感染(新興威脅) — 使用 RSA 簽章驗證 C2 指令,自動化程度極高
- Microsoft 六個零日漏洞 — 修補期限 2026-03-03
- Apple 跨平台零日(首次含 visionOS) — CVE-2026-20700,修補期限 2026-03-05
本週關鍵行動:
- 極緊急(立即):升級 RoundCube Webmail 至 1.6.12/1.5.12,檢查伺服器日誌是否有異常活動
- 極緊急(立即):執行 Dell RP4VMs 補救腳本(DSA-2026-079),修補期限 2026-02-21 已過
- 極緊急(立即):檢查 Ivanti EPMM 是否暴露於網際網路,假設已遭入侵
- 立即:更新所有 Chromium 瀏覽器、審查 VSCode 擴充套件、檢查 GitLab webhook 設定
- 24 小時內:盤點 OT/ICS 設備預設密碼,變更為強密碼;檢查 Honeywell CCTV 系統暴露
- 本週內:部署 Microsoft 2 月安全更新、處理 SmarterMail 勒索軟體關聯漏洞(期限 2026-02-26)
優先修補清單
依照優先級排序:活躍利用 + 勒索軟體 > 活躍利用 > EPSS 高分 > CVSS 高分
P0 - 極緊急(立即處置)
| CVE |
產品 |
漏洞類型 |
修補期限 |
修補建議 |
| CVE-2025-49113 |
RoundCube Webmail |
反序列化 RCE |
2026-02-20(KEV 新增!) |
RoundCube 安全更新 |
| CVE-2025-68461 |
RoundCube Webmail |
XSS(SVG animate) |
2026-02-20(KEV 新增!) |
GitHub Commit Fix |
| CVE-2026-22769 |
Dell RP4VMs |
硬編碼憑證 root RCE (CWE-798) |
2026-02-21(已過期!) |
Dell DSA-2026-079 |
| CVE-2026-1281, CVE-2026-1340 |
Ivanti EPMM |
未經認證 RCE |
立即(零日活躍利用) |
Ivanti 安全公告 |
極緊急警告 - CVE-2025-49113、CVE-2025-68461(2026-02-20 新增 KEV!):RoundCube Webmail 存在兩個嚴重漏洞,已被確認遭野外活躍利用:
- CVE-2025-49113:反序列化 RCE 漏洞,透過
_from 參數未驗證問題,在 program/actions/settings/upload.php 實現遠端程式碼執行(需已認證使用者)
- CVE-2025-68461:XSS 漏洞,透過 SVG 文件中的 animate 標籤觸發
修補方式:升級至 RoundCube 1.6.12(或 1.5.12),檢查伺服器日誌是否有異常上傳或 SVG 相關活動。
極緊急警告 - CVE-2026-22769(修補期限已過!):Dell RecoverPoint for Virtual Machines 存在硬編碼憑證漏洞,Google TAG 確認威脅行為者 UNC6201 正活躍利用此零日漏洞。未經身份驗證的攻擊者可取得 root 層級存取,建立持久化後門。CISA 修補期限 2026-02-21 已過,請立即執行 Dell 提供的補救腳本。
極緊急警告 - CVE-2026-1281、CVE-2026-1340:Ivanti Endpoint Manager Mobile (EPMM) 存在兩個嚴重零日漏洞,正遭野外活躍利用(Unit 42 報告)。攻擊者可在未經認證的情況下遠端執行任意程式碼,取得企業 MDM 基礎設施的完全控制權。觀察到的攻擊行為包括:建立反向 Shell、安裝 Web Shell、進行偵察活動、下載惡意軟體。面向網際網路的 EPMM 管理介面組織應採用「假設已遭入侵」思維。
P0.5 - 立即處置(修補期限已過期)
警告 - CVE-2026-1731:BeyondTrust Remote Support 和 Privileged Remote Access 存在未經驗證的 OS 命令注入漏洞。攻擊者無需身份驗證即可在站點使用者上下文中執行命令,可能導致系統完全控制、資料外洩。請立即檢查所有暴露於網際網路的 BeyondTrust 產品是否有入侵跡象。
P1 - 緊急(已確認活躍利用或 CVSS 9.0+)
警告 - CVE-2026-1670(CVSS 9.8):Honeywell 多款 CCTV 產品存在嚴重認證繞過漏洞。攻擊者可在未認證情況下變更裝置帳戶的復原電子郵件地址,實現完整帳戶接管與未授權存取監控畫面。Honeywell 廣泛部署於商業設施、工業環境與關鍵基礎設施。CISA 建議:最小化控制系統設備的網路曝露、將設備隔離於防火牆後、使用安全遠端存取方式、聯繫 Honeywell 支援取得修補指引。
警告 - CVE-2026-2441:Google Chromium CSS 元件存在 Use-After-Free 漏洞,已被野外利用。影響所有 Chromium 瀏覽器(Chrome、Edge、Opera 等),透過特製 HTML 網頁可觸發堆積記憶體損壞。請立即更新所有瀏覽器。
警告 - CVE-2021-22175:GitLab 的 webhook SSRF 漏洞被 CISA 於 2026-02-18 新增至 KEV,表示有活躍利用。攻擊者可偽造伺服器端請求存取內部網路資源。請停用或限制 webhook 對內部網路的存取權限。
警告 - CVE-2026-24423:已確認被勒索軟體利用。攻擊者可透過 ConnectToHub API 將 SmarterMail 指向惡意伺服器執行命令。此漏洞與 CVE-2025-52691、CVE-2026-23760 可形成完整攻擊鏈,應最優先處理。
P2 - 緊急(Microsoft 零日群集 2026-02-10)
警告:CVE-2026-21509 已被 APT28(俄羅斯)利用攻擊烏克蘭及歐盟政府機構,攻擊文件偽裝為歐盟 COREPER 諮商文件。
P3 - 高優先(2026-03-05 修補期限)
| CVE |
產品 |
漏洞類型 |
修補期限 |
修補建議 |
| CVE-2026-20700 |
Apple iOS/macOS/tvOS/watchOS/visionOS |
緩衝區溢位 RCE (CWE-119) |
2026-03-05 |
iOS, macOS, tvOS, watchOS, visionOS |
| CVE-2025-15556 |
Notepad++ (WinGUp) |
下載缺乏完整性檢查 RCE |
2026-03-05 |
v8.8.9 漏洞修復 |
| CVE-2024-43468 |
Microsoft Configuration Manager |
SQL 注入 |
2026-03-05 |
MSRC CVE-2024-43468 |
P4 - 本週關注(供應鏈風險與其他活躍利用)
供應鏈警告 - VSCode 擴充套件漏洞(128M+ 下載量):Ox Security 揭露多個熱門 VSCode 擴充套件存在高危漏洞:
- Live Server(7,200 萬+下載):CVE-2025-65717,透過惡意網頁重導實現本地檔案竊取
- Code Runner(3,700 萬下載):CVE-2025-65715,透過配置檔操作實現 RCE
- Markdown Preview Enhanced:CVE-2025-65716/17,多個漏洞影響預覽功能
嚴重問題:Ox Security 自 2025 年 6 月起嘗試負責任揭露,但無任何維護者回應。開發者工作站遭入侵可能導致原始碼竊取、憑證收割、供應鏈注入攻擊。建議暫時停用受影響擴充套件或改用替代方案。
安全控制建議
網路層面
針對本週威脅
| 威脅 |
建議措施 |
| RoundCube 雙漏洞(極緊急!2026-02-20 新增 KEV) |
立即升級至 RoundCube 1.6.12/1.5.12;檢查伺服器日誌是否有異常上傳或 SVG 相關活動;監控已認證使用者的異常行為 |
| Ivanti EPMM 零日(極緊急) |
立即檢查 EPMM 是否暴露於網際網路;採用「假設已遭入侵」思維;檢查反向 Shell、Web Shell、異常偵察活動;聯繫 Ivanti 取得修補指引 |
| Dell RP4VMs 零日(極緊急!已過期) |
立即執行 Dell 補救腳本(DSA-2026-079);檢查所有面向網際網路的 RP4VMs 執行個體是否有入侵跡象;實施網路隔離 |
| Honeywell CCTV(新增 CVSS 9.8) |
最小化控制系統設備的網路曝露;將設備隔離於防火牆後;使用安全遠端存取方式(更新的 VPN);聯繫 Honeywell 支援取得修補指引 |
| Chromium 瀏覽器(已被利用) |
立即更新所有 Chromium 瀏覽器(Chrome、Edge、Opera)至最新版本;啟用自動更新;實施瀏覽器隔離技術 |
| GitLab SSRF(KEV 新增) |
停用或限制 webhook 對內部網路的存取權限;實施網路隔離限制 GitLab 對敏感內部資源的存取;監控異常內部連線 |
| 波蘭能源攻擊(OT/ICS) |
立即盤點可由網際網路存取的邊界設備;變更所有 OT 設備預設密碼;實施 OT 韌體完整性驗證;遵循 CISA BOD 26-02 |
| BeyondTrust RCE(已過期) |
立即盤點所有暴露於網際網路的 BeyondTrust 產品;修補前限制僅允許內部存取;檢查入侵跡象 |
| SmarterMail 勒索軟體漏洞 |
立即升級;隔離 SmarterMail 伺服器;封鎖 ConnectToHub API 的外部存取;監控異常外連 HTTP 請求 |
| SSH 蠕蟲四秒感染 |
變更所有 SSH 設備預設密碼(尤其 Raspberry Pi);限制 SSH 服務僅允許受信任 IP;監控異常 SSH 登入與 Zmap 掃描活動 |
| Microsoft 零日群集 |
優先處理 RDP 暴露的系統;限制 RDP 至受信任 IP 範圍;監控異常權限提升 |
通用建議
- 實施網路分段,限制橫向移動
- 確保邊界設備(防火牆、VPN、負載平衡器)已更新
- 啟用 IDS/IPS 並更新特徵碼
- 部署 DNS 過濾封鎖已知惡意網域
- 監控 IRC 流量(SSH 蠕蟲使用 IRC-based C2)
端點層面
針對本週威脅
| 威脅 |
建議措施 |
| VSCode 擴充套件漏洞(新增!供應鏈風險) |
審查已安裝的擴充套件;暫時停用 Live Server、Code Runner、Markdown Preview Enhanced 等受影響擴充套件;改用替代方案;監控開發者工作站異常活動 |
| Windows 6 項零日漏洞 |
立即部署 2026 年 2 月份安全更新;特別關注使用 RDS 的系統;啟用 Attack Surface Reduction (ASR) 規則 |
| Apple CVE-2026-20700 |
確保所有 Apple 設備啟用自動更新;透過 MDM 強制部署安全更新;visionOS 用戶首次遭受跨平台零日攻擊 |
| Notepad++ CVE-2025-15556 |
從官方網站手動下載更新至 v8.8.9;驗證下載檔案數位簽章 |
| 假冒 7-Zip 網站 |
實施軟體白名單;驗證所有軟體下載來源;教育使用者辨識假冒網站;監控異常代理出站流量 |
| OT/ICS 設備 |
盤點所有 RTU/HMI 設備;實施韌體完整性驗證;備份 OT 設備配置 |
通用建議
- 確保 EDR 解決方案已部署並保持最新
- 實施應用程式白名單
- 定期備份關鍵資料並測試還原程序
- 監控端點異常程式執行行為
身分認證層面
針對本週威脅
| 威脅 |
建議措施 |
| APT28 魚叉式釣魚 |
警惕偽裝為政府或外交文件的 Office 附件(「Consultation_Topics_Ukraine(Final).doc」);加強郵件附件過濾 |
| 預設密碼濫用 |
立即變更所有設備預設密碼(波蘭能源攻擊與 SSH 蠕蟲均利用預設憑證) |
| SmarterMail 密碼重設繞過 |
審查管理員帳戶密碼重設日誌;實施 IP 白名單存取管理介面 |
通用建議
- 對所有關鍵系統實施多因素認證 (MFA)
- 定期審核特權帳戶與存取權限
- 實施 Privileged Access Management (PAM) 解決方案
- 定期輪替服務帳號密碼
資料保護層面
針對本週威脅
| 威脅 |
建議措施 |
| 勒索軟體(CVE-2026-24423) |
驗證備份完整性與可復原性;實施 3-2-1 備份策略;測試災難復原計畫 |
| OT 資料破壞 |
備份 HMI/RTU 配置;實施 OT 資料離線備份;準備 OT 系統復原程序 |
通用建議
- 實施資料分類與標籤
- 加密敏感資料
- 監控異常資料外傳
緩解策略
針對尚無修補或無法立即更新的情況:
0. RoundCube Webmail 雙漏洞(極緊急 - 2026-02-20 新增 KEV)
| 措施 |
說明 |
| 立即升級 |
升級至 RoundCube 1.6.12 或 1.5.12(若使用 1.5.x 系列) |
| 日誌審查 |
檢查伺服器日誌是否有異常上傳活動或 SVG 相關請求 |
| 使用者監控 |
監控已認證使用者的異常行為,特別是 settings/upload.php 相關活動 |
| SVG 過濾 |
考慮在郵件閘道層級過濾或掃描 SVG 附件 |
| 入侵跡象檢查 |
檢查是否有 Web Shell 或異常檔案上傳 |
有效期限:立即(活躍利用中) | 來源:CISA KEV(2026-02-20 新增)
漏洞:CVE-2025-49113(反序列化 RCE)、CVE-2025-68461(XSS)
官方連結:RoundCube Security Update
0.1. Ivanti EPMM 零日漏洞(極緊急 - 活躍利用中)
| 措施 |
說明 |
| 假設已遭入侵 |
面向網際網路的 EPMM 管理介面組織應採用「假設已遭入侵」思維 |
| 入侵跡象檢查 |
檢查是否有反向 Shell、Web Shell、異常偵察活動、惡意軟體下載 |
| 網路隔離 |
立即限制 EPMM 對外部網路的暴露;僅允許必要的管理存取 |
| 漏洞公開與利用時間窗口 |
漏洞公開後數小時內即被整合至自動掃描框架,須立即回應 |
| 聯繫廠商 |
聯繫 Ivanti 支援取得最新修補指引 |
| MDM 安全審查 |
檢視 MDM 管理的設備是否有異常配置變更或政策修改 |
有效期限:立即(零日活躍利用中) | 來源:NCSC-FI、Unit 42(2026-02-19)
漏洞:CVE-2026-1281、CVE-2026-1340(未經認證 RCE)
0.2. Dell RP4VMs 零日漏洞(極緊急 - 修補期限已過!)
| 措施 |
說明 |
| 立即執行補救腳本 |
依 Dell DSA-2026-079 指引執行補救腳本 |
| 入侵跡象檢查 |
檢查系統日誌是否有異常的 root 層級活動或未授權存取 |
| 網路隔離 |
立即限制 RP4VMs 對外部網路的暴露;僅允許必要的管理存取 |
| 憑證變更 |
變更所有相關系統的預設憑證 |
| 橫向移動監控 |
監控異常的管理者活動與橫向移動行為 |
| 停用建議 |
若無法修補,應立即停止使用受影響產品(遵循 BOD 22-01) |
有效期限:2026-02-21(已過期!) | 來源:CISA KEV、Google TAG(2026-02-18)
威脅行為者:UNC6201(Google TAG 確認)
0.3. Chromium 瀏覽器 Use-After-Free(極緊急)
| 措施 |
說明 |
| 立即更新 |
更新所有 Chromium 基礎瀏覽器(Chrome、Edge、Opera)至最新版本 |
| 自動更新 |
確保所有瀏覽器已啟用自動更新功能 |
| 瀏覽器隔離 |
考慮部署瀏覽器隔離技術(Browser Isolation) |
| 安全瀏覽政策 |
實施安全瀏覽政策,限制造訪不受信任網站 |
有效期限:直到完成更新 | CISA 修補期限:2026-03-10
來源:CISA KEV、Chrome Stable Channel Update(2026-02-13)
0.6. GitLab SSRF 漏洞(新增 KEV)
| 措施 |
說明 |
| 套用更新 |
立即檢查 GitLab 版本並套用安全更新 |
| Webhook 限制 |
停用或限制 webhook 對內部網路的存取權限 |
| 網路隔離 |
限制 GitLab 伺服器對敏感內部資源的存取 |
| 監控 |
監控異常的內部網路連線請求 |
| Webhook 審查 |
檢視 webhook 設定與使用記錄,識別可疑活動 |
有效期限:直到完成更新 | CISA 修補期限:2026-03-11
來源:CISA KEV(2026-02-18 新增)
1. 波蘭能源攻擊緩解(OT/ICS 環境)
| 措施 |
說明 |
| 預設密碼變更 |
立即變更所有 HMI、RTU、OT 設備的預設密碼 |
| 邊界設備盤點 |
檢視所有可由網際網路存取的邊界設備 |
| 韌體完整性 |
實施 OT 韌體完整性驗證機制(若設備支援) |
| 網路隔離 |
將 OT 網路與 IT 網路隔離,限制存取路徑 |
| 遵循 BOD 26-02 |
依 CISA BOD 26-02 指引處理停止支援的邊界設備 |
| 有效期限:持續執行 |
來源:CISA、CERT Polska(2026-02-10) |
2. BeyondTrust Remote Support / PRA(極緊急)
| 措施 |
說明 |
| 立即評估暴露 |
盤點所有可從網際網路存取的 BeyondTrust 產品 |
| 入侵檢查 |
檢查是否有異常命令執行、未授權存取跡象 |
| 網路隔離 |
在修補前將管理介面限制為僅允許內部存取 |
| 依廠商指引修補 |
參閱 BeyondTrust BT26-02 |
| 有效期限:直到完成修補 |
CISA 修補期限:2026-02-16(已過期!) |
3. SmarterMail(若無法立即更新)
| 措施 |
說明 |
| 網路隔離 |
限制 SmarterMail 伺服器僅接受內部網路連線 |
| API 封鎖 |
在防火牆層級阻斷對 ConnectToHub API 與 force-reset-password 端點的存取 |
| 備份隔離 |
立即備份郵件資料,存放於隔離環境 |
| 加強監控 |
監控異常檔案上傳、外連請求、命令執行、密碼重設活動 |
| 有效期限:直到完成升級 |
CISA 修補期限:2026-02-26 |
4. SSH 蠕蟲防護(IoT 設備)
| 措施 |
說明 |
| 密碼變更 |
立即變更所有 SSH 設備密碼(尤其 Raspberry Pi 預設密碼 pi/raspberry) |
| SSH 存取限制 |
限制 SSH 服務僅允許受信任 IP 存取 |
| 金鑰認證 |
停用密碼認證,改用 SSH 金鑰認證 |
| 監控 |
監控異常 SSH 登入、Zmap 掃描、IRC 流量 |
| 有效期限:持續執行 |
來源:SANS ISC(2026-02-12) |
5. Microsoft Office 2016/2019(CVE-2026-21509)
| 措施 |
說明 |
| 套用臨時緩解 |
依 Microsoft 提供的臨時緩解措施設定 |
| 巨集限制 |
僅允許數位簽章的巨集執行 |
| 附件過濾 |
在郵件閘道加強可疑 .doc/.docx 附件過濾 |
| Protected View |
確保 Office Protected View 已啟用 |
| 有效期限:直到最終修補發布 |
CISA 修補期限:2026-02-16(已過期) |
6. 假冒 7-Zip 代理惡意軟體
| 措施 |
說明 |
| 軟體來源驗證 |
僅從官方網站下載軟體,驗證數位簽章 |
| 代理流量監控 |
監控異常的出站代理流量,識別住宅代理節點行為 |
| 軟體清查 |
檢查系統是否安裝來源不明的 7-Zip 版本 |
| 有效期限:持續執行 |
來源:NCSC-FI、Malwarebytes(2026-02-10) |
7. VSCode 擴充套件供應鏈風險
| 措施 |
說明 |
| 擴充套件審查 |
檢視組織開發者環境安裝的所有 VSCode 擴充套件 |
| 暫時停用 |
停用 Live Server、Code Runner、Markdown Preview Enhanced 等受影響擴充套件 |
| 替代方案 |
改用其他具有活躍維護的替代擴充套件 |
| 開發者工作站監控 |
監控開發者工作站是否有異常檔案存取、憑證竊取行為 |
| 安全瀏覽 |
避免在使用受影響擴充套件的 VSCode 中開啟不受信任的專案 |
有效期限:直到擴充套件維護者回應並修補 | 來源:NCSC-FI、Ox Security(2026-02-19)
影響範圍:128M+ 下載量,開發者供應鏈風險
8. Honeywell CCTV 認證繞過(關鍵基礎設施)
| 措施 |
說明 |
| 網路隔離 |
將 Honeywell CCTV 設備隔離於防火牆後,最小化網路曝露 |
| VPN 存取 |
使用安全遠端存取方式(更新的 VPN 解決方案)存取設備 |
| 帳戶審查 |
檢查裝置帳戶的復原電子郵件地址是否遭到變更 |
| 聯繫廠商 |
聯繫 Honeywell 支援取得修補指引 |
| 監控 |
監控異常的帳戶設定變更與未授權存取嘗試 |
| 有效期限:直到廠商提供修補 |
來源:CISA ICS Advisory(2026-02-19) |
| CVSS:9.8(嚴重) |
影響:商業設施、工業環境、關鍵基礎設施監控系統 |
注意事項
適用範圍與限制
- 環境差異:本建議為通用性質,實際實施需依據組織環境調整
- 時效性:基於 2026-02-16 至 2026-02-22 期間的公開資訊
- 完整性:不包含非公開威脅情報
- 供應商確認:第三方產品可能使用受影響元件,請向供應商確認
- OT/ICS 特別注意:OT 環境修補需經過完整測試,避免影響生產
可能的副作用
| 建議措施 |
可能副作用 |
替代方案 |
| Microsoft 2 月份更新 |
可能影響應用程式相容性 |
先於測試環境驗證 |
| Apple 更新 |
可能影響部分 App 相容性 |
先於測試設備驗證 |
| 暫停 SmarterMail 服務 |
郵件服務中斷 |
套用修補後重新啟用 |
| 停用 Notepad++ 自動更新 |
無法自動獲得修補 |
手動更新至 v8.8.9 |
| OT 設備密碼變更 |
可能影響自動化腳本 |
更新相關腳本配置 |
本週特別警示
- RoundCube 雙漏洞(2026-02-20 新增 KEV!極緊急):CVE-2025-49113(反序列化 RCE)與 CVE-2025-68461(XSS)正遭活躍利用,立即升級至 1.6.12/1.5.12
- Dell RP4VMs 極緊急:CVE-2026-22769 修補期限 2026-02-21(已過期!),UNC6201 正活躍利用,可取得 root 存取,最高優先級處置
- Ivanti EPMM 零日(極緊急):CVE-2026-1281、CVE-2026-1340 正遭活躍利用,未經認證即可 RCE 控制企業 MDM 基礎設施,假設已遭入侵
- VSCode 擴充套件供應鏈風險:Live Server、Code Runner 等 128M+ 下載量擴充套件存在高危漏洞,維護者無回應,建議暫時停用
- Honeywell CCTV(CVSS 9.8):CVE-2026-1670 認證繞過影響關鍵基礎設施監控系統,可實現完整帳戶接管
- Chromium 瀏覽器已被利用:CVE-2026-2441 Use-After-Free 已被野外利用,影響所有 Chromium 瀏覽器,立即更新
- GitLab SSRF 歷史漏洞再現:CVE-2021-22175 於 2026-02-18 新增至 KEV,webhook SSRF 可存取內部資源
- BeyondTrust 極緊急:CVE-2026-1731 修補期限已過期(2026-02-16),未經驗證即可 RCE,立即處置
- 勒索軟體威脅:SmarterMail CVE-2026-24423 已確認被勒索軟體利用,修補期限 2026-02-26
- OT/ICS 攻擊:波蘭能源基礎設施攻擊顯示攻擊者具備同時破壞 IT 與 OT 系統的能力,預設密碼是關鍵弱點
- SSH 蠕蟲:四秒內完成感染,IoT 設備(尤其 Raspberry Pi)應立即變更預設密碼
- 假冒軟體網站:假冒 7-Zip 網站長期散布代理惡意軟體,下載軟體請驗證官方來源
- APT 活動:APT28 利用 CVE-2026-21509 針對政府機構,攻擊文件偽裝為歐盟文件
建議的測試步驟
建議在正式環境部署前,於測試環境執行以下步驟:
- 備份:建立系統快照或完整備份
- 更新測試:在非生產環境測試更新
- 功能驗證:確認業務關鍵功能正常運作
- 回滾計畫:準備更新失敗時的回滾程序
免責聲明
本防禦建議基於國際 CERT/安全機構公開資料彙整,請注意:
- 非保證:實施建議不保證完全防禦所有威脅
- 環境差異:建議為通用性質,可能不適用於所有環境
- 請先測試:在正式環境部署前,請先於測試環境驗證
- 非法律建議:本報告不構成法律或合規建議
- 資料限制:基於公開資料,不涵蓋非公開威脅情報
- 翻譯風險:部分非英文來源經 AI 翻譯,修補建議請以官方原文為準
重大安全決策請諮詢專業資安顧問,並結合組織實際環境評估。
自我審核 Checklist
跨 Layer 關聯分析(Qdrant 語意查詢)
本週執行以下 Qdrant 語意查詢,用於跨 Layer 關聯分析:
查詢 1:「活躍利用 remote code execution」
| 相似度 |
標題 |
Layer |
分類 |
| 0.5709 |
SmarterTools SmarterMail - Remote Code Execution (Active Exploitation) |
vulnerability_tracking |
critical_high |
| 0.5657 |
Siklu EtherHaul Series EH-8010 - Remote Command Execution |
exploit_intelligence |
poc_available |
| 0.5646 |
Flowise 3.0.4 - Remote Code Execution (RCE) |
exploit_intelligence |
poc_available |
| 0.5546 |
CVE-2025-64676 Microsoft Purview eDiscovery Remote Code Execution |
vulnerability_tracking |
critical_high |
關聯發現:RCE 漏洞仍是攻擊者主要利用目標。SmarterMail 活躍利用與本週勒索軟體威脅呼應。網路設備(Siklu)與 AI/LLM 工具(Flowise)持續出現 RCE 漏洞,擴大攻擊面。
查詢 2:「CISA KEV 緊急修補」
| 相似度 |
標題 |
Layer |
分類 |
| 0.5670 |
CISA Adds Two Known Exploited Vulnerabilities to Catalog (2026-02-05) |
security_news_facts |
policy_regulation |
| 0.5441 |
CISA Adds Four Known Exploited Vulnerabilities to KEV Catalog (2026-01-22) |
security_news_facts |
vulnerability_disclosure |
| 0.5437 |
[Control systems] CISA ICS security advisories (AV26-036) |
vulnerability_tracking |
medium |
| 0.5415 |
CISA Adds VMware vCenter Server Vulnerability to KEV Catalog |
security_news_facts |
vulnerability_disclosure |
關聯發現:
- CISA 持續高頻更新 KEV 目錄,本週新增 CVE-2021-22175(GitLab SSRF)、CVE-2026-22769(Dell RP4VMs)
- ICS/OT 安全警告與波蘭能源攻擊事件呼應
- 歷史漏洞(CVE-2021-22175,2021年)再次被列入 KEV,顯示未修補系統持續遭利用
查詢 3:「勒索軟體 漏洞利用」
| 相似度 |
標題 |
Layer |
分類 |
| 0.5302 |
Dell RecoverPoint for Virtual Machines 硬編碼憑證漏洞活躍利用 |
exploit_intelligence |
active_exploitation |
| 0.5270 |
motionEye 0.43.1b4 - RCE |
exploit_intelligence |
poc_available |
| 0.5252 |
OpenRepeater 2.1 - OS Command Injection |
exploit_intelligence |
poc_available |
關聯發現:
- Dell RP4VMs(CVE-2026-22769)被 UNC6201 利用,雖非勒索軟體但同樣危急
- CVE-2026-1731(BeyondTrust)已確認勒索軟體利用,修補期限已過
- IoT 設備(motionEye、OpenRepeater)RCE 漏洞可能成為勒索軟體入侵跳板
查詢 4:「硬編碼憑證 hardcoded credentials default password」
| 相似度 |
標題 |
Layer |
分類 |
| 0.5476 |
FARA 軟體漏洞(硬編碼憑證) |
vulnerability_tracking |
critical_high |
| 0.5346 |
SUR-FBD CMMS 軟體漏洞 |
vulnerability_tracking |
critical_high |
| 0.5305 |
CVE-2026-2103: Infor SyteLine ERP 硬編碼靜態加密金鑰 |
vulnerability_tracking |
critical_high |
| 0.5210 |
KAON CG3000T/CG3000TC 路由器韌體漏洞 |
vulnerability_tracking |
critical_high |
關聯發現:硬編碼憑證漏洞在多種產品中持續出現(Dell RP4VMs、ERP 系統、路由器韌體)。此類漏洞攻擊門檻極低,應優先修補。波蘭能源攻擊與 SSH 蠕蟲均利用預設憑證。
查詢 5:「防禦建議 defense security control network segmentation」
| 相似度 |
標題 |
Layer |
分類 |
| 0.4405 |
高威脅安全警報 (A18-04-06): 保護網路基礎設施 |
vulnerability_tracking |
critical_high |
| 0.4253 |
NCSC-2026-0019: Fortinet FortiSIEM 漏洞修復 |
vulnerability_tracking |
critical_high |
| 0.4166 |
高威脅安全警報 (A22-09-16): Sophos 防火牆漏洞 |
vulnerability_tracking |
critical_high |
| 0.4162 |
[Control systems] CISA ICS 安全警告 (AV26-036) |
vulnerability_tracking |
medium |
關聯發現:
- 網路基礎設施防護警報與本週波蘭能源攻擊呼應
- 防火牆與 ICS 控制系統持續是攻擊目標
- 網路分段與設備隔離是關鍵防禦措施
報告產出時間:2026-02-22
資料截止時間:2026-02-22 23:59 UTC
資料來源:CISA (US)、Google TAG、CERT Polska、CERT-UA (Ukraine)、NCSC-FI (Finland)、JPCERT/CC (Japan)、SANS ISC、Malwarebytes、Canadian Centre for Cyber Security、Microsoft MSRC、Apple Security、Dell、BeyondTrust、SmarterTools、SolarWinds、GitLab、Notepad++、Ivanti、Honeywell、Ox Security、Unit 42、RoundCube、NVD、Exploit-DB、Nuclei Templates
分析模型:Claude Opus 4.5
Qdrant 語意查詢次數:3
版本:2.4(2026-02-22 更新:新增 RoundCube CVE-2025-49113/CVE-2025-68461 緊急修補指引、更新 Dell RP4VMs 修補期限狀態為已過期、更新涵蓋期間至 2026-02-22、更新 Qdrant 跨 Layer 關聯分析)
免責聲明
本報告內容基於公開來源情報彙整分析,僅供資訊安全專業人員參考。
具體安全決策請依據組織的風險評估與資安政策執行。報告中提及的漏洞資訊可能隨時更新,建議定期查閱原始來源。