威脅態勢分析 — 2026 第 09 週
涵蓋期間:2026-02-20 至 2026-02-26 資料來源:國際 CERT/安全機構 RSS、NVD、EPSS、Exploit-DB、abuse.ch 產出時間:2026-02-26
執行摘要
本週威脅態勢持續嚴峻,CISA 發布緊急指令 ED 26-03 針對 Cisco SD-WAN,重點摘要如下:
本週重大事件:
- CISA 緊急指令 ED 26-03:針對 Cisco SD-WAN Controller/Manager 發布緊急指令,同時新增 CVE-2026-20127(身份驗證繞過)與 CVE-2022-20775(路徑遍歷)至 KEV
- Soliton FileZen CVE-2026-25108:OS 指令注入漏洞(2026-02-24 新增 KEV),影響日本廣泛使用的檔案傳輸系統
- BeyondTrust CVE-2026-1731:已確認用於勒索軟體攻擊活動,修補期限 2026-02-16 已過
持續活躍利用漏洞(上週延續):
- RoundCube Webmail 雙漏洞持續活躍利用(CVE-2025-49113、CVE-2025-68461):反序列化 RCE 與 XSS 漏洞持續遭利用,需立即升級至 1.6.12+/1.5.12+
- Dell RP4VMs CVE-2026-22769:硬編碼憑證漏洞,Google TAG 確認 UNC6201 活躍利用,CISA 修補期限已過(2026-02-21)
- Chromium CSS Use-After-Free(CVE-2026-2441):影響所有 Chromium 瀏覽器,修補期限 2026-03-10
本週新增 CISA KEV(2026-02-20 至 2026-02-26):
- CVE-2026-20127:Cisco SD-WAN Controller/Manager 身份驗證繞過(2026-02-25)
- CVE-2022-20775:Cisco SD-WAN 路徑遍歷(2026-02-25)
- CVE-2026-25108:Soliton FileZen OS 指令注入(2026-02-24)
- CVE-2025-49113、CVE-2025-68461:RoundCube Webmail(2026-02-20 新增)
- CVE-2026-22769:Dell RP4VMs 硬編碼憑證
供應鏈與 RCE 威脅:
- React2Shell(CVE-2025-55182):JPCERT/CC 報告多個威脅行為者快速武器化此 RCE 漏洞
- Ingress-NGINX Controller:檔案描述符注入導致 Kubernetes 叢集 RCE
- FortiWeb Fabric Connector:SQL 注入導致 RCE
- Redis 8.0.2:RCE 漏洞 PoC 公開
關鍵基礎設施威脅:
- 波蘭能源攻擊後續:CISA 持續警告 OT/ICS 安全缺口
- PUSR USR-W610 多漏洞:CISA ICS Advisory(2026-02-20),影響工業設備
威脅情報饋送統計:
- 本週新增惡意軟體樣本 4,900+ 筆
- Mirai 變種主導:399+ 筆樣本持續活躍
- GCleaner、AsyncRAT、Stealc:資訊竊取與 RAT 家族活躍
- EPSS Top 100:多個高利用可能性 CVE(CVE-2026-3015、CVE-2026-2954 等)
資料來源統計
| Layer | 本週新增 | 2026 年累計 | 說明 |
|---|---|---|---|
| security_news_facts | 750+ | 4,750+ | 國際資安新聞與事件 |
| vulnerability_tracking | 5,900+ | 14,800+ | 漏洞追蹤(critical_high: 5,073+, medium: 8,774+) |
| exploit_intelligence | 3,200+ | 5,100+ | 利用程式(active_exploitation: 59+, poc_available: 2,344+ 於 2026 年) |
| threat_feeds | 8,500+ | 40,600+ | 威脅饋送(malware_sample: 4,914+) |
統計時間:2026-02-26 UTC
近期重大資安事件
1. CISA 緊急指令 ED 26-03:Cisco SD-WAN 系統重大威脅
| **嚴重程度:Critical | 來源:CISA | 日期:2026-02-25** |
ATT&CK TTP:
CISA 發布緊急指令 ED 26-03,要求聯邦機構立即針對 Cisco SD-WAN 系統採取緩解措施。同日新增兩個相關漏洞至 KEV:
CVE-2026-20127 — 身份驗證繞過漏洞:
- 漏洞類型:Improper Authentication (CWE-287)
- 影響產品:Cisco Catalyst SD-WAN Controller(前身 vSmart)、Manager(前身 vManage)
- 攻擊條件:未經身份驗證的遠端攻擊
- 影響:攻擊者可存取 NETCONF 操縱整個 SD-WAN 網路配置
- 嚴重程度:Critical
CVE-2022-20775 — 路徑遍歷漏洞:
- 漏洞類型:Path Traversal (CWE-25)
- 攻擊條件:經身份驗證的本地攻擊
- 影響:以 root 權限執行任意命令
緊急措施:
- 立即遵循 CISA 緊急指令 ED 26-03
- 參閱 CISA「Cisco SD-WAN 設備獵捕與強化指南」
- 對所有 SD-WAN 設備進行威脅獵捕
2. RoundCube Webmail 雙漏洞持續遭活躍利用(CVE-2025-49113、CVE-2025-68461)
| **嚴重程度:Critical | 來源:CISA KEV | 日期:2026-02-20 新增** |
RoundCube Webmail 兩個嚴重漏洞持續遭野外活躍利用:
CVE-2025-49113 — 反序列化 RCE 漏洞:
- 漏洞類型:Deserialization of Untrusted Data
- 攻擊條件:已認證使用者
- 影響:透過
_from參數未驗證問題,在program/actions/settings/upload.php實現遠端程式碼執行 - 修補版本:RoundCube 1.6.11+、1.5.10+
CVE-2025-68461 — XSS 漏洞:
- 漏洞類型:Cross-site Scripting (XSS)
- 攻擊向量:SVG 文件中的 animate 標籤
- 修補版本:RoundCube 1.6.12+、1.5.12+
ATT&CK TTP:T1190 Exploit Public-Facing Application
緊急措施:
- 立即升級至 RoundCube 1.6.12 或更高版本
- 檢查伺服器日誌是否有異常上傳或 SVG 相關活動
- 審查使用者帳號是否有異常行為
2. Dell RP4VMs CVE-2026-22769 零日漏洞持續被利用
| **嚴重程度:Critical | 來源:CISA KEV、Google TAG | 日期:2026-02-18** |
ATT&CK TTP:T1078.001 Valid Accounts: Default Accounts
Dell RecoverPoint for Virtual Machines (RP4VMs) 硬編碼憑證漏洞:
漏洞詳情:
- CVE 編號:CVE-2026-22769
- 漏洞類型:Use of Hard-coded Credentials (CWE-798)
- 攻擊條件:未經身份驗證的遠端攻擊
- 影響:取得底層作業系統的 root 層級存取,建立持久化後門
威脅行為者:
- UNC6201:Google Threat Analysis Group (TAG) 確認此威脅行為者正活躍利用此零日漏洞
CISA 修補期限已過:2026-02-21
緊急措施:
- 立即執行 Dell 提供的補救腳本 (DSA-2026-079)
- 假設已遭入侵,檢查所有 RP4VMs 執行個體
- 參閱:https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079
3. React2Shell (CVE-2025-55182) 供應鏈攻擊持續擴大
| **嚴重程度:High | 來源:JPCERT/CC | 日期:2026-02-13** |
ATT&CK TTP:T1195 Supply Chain Compromise
JPCERT/CC 報告多個威脅行為者正快速利用 React Server Components 的 RCE 漏洞:
漏洞詳情:
- CVE 編號:CVE-2025-55182
- 漏洞類型:未經身份驗證的遠端程式碼執行
- 公開日期:2025-12-03
- 影響產品:React Server Components (RSC)
攻擊態勢:
- 多個獨立威脅行為者同時利用
- 漏洞公開後快速武器化
- 代表重大供應鏈風險(React 是最廣泛使用的 JavaScript 框架之一)
防禦建議:
- 盤點使用 React Server Components 的應用程式
- 更新至修補版本
- 監控應用程式日誌是否有異常行為
4. 波蘭能源基礎設施攻擊持續追蹤
| **嚴重程度:Critical | 來源:CISA、CERT Polska | 日期:2026-02-10 發布** |
ATT&CK TTP:
CISA 持續警告 2025 年 12 月波蘭能源基礎設施攻擊的後續影響:
攻擊手法:
- 初始入侵:利用可由網際網路存取的邊界設備漏洞
- 橫向移動:使用預設憑證進入 HMI 與 RTU
- 破壞行動:部署 wiper 惡意軟體,損壞 OT 設備韌體
影響範圍:
- 約 30 座風力與太陽能發電場
- 一座熱電廠
- 多個再生能源發電機組
- 一家製造業公司
防禦建議:
- 立即變更所有預設密碼
- 檢視邊界設備曝露情況
- 實施 OT 韌體完整性驗證
5. PUSR USR-W610 多個嚴重漏洞
| **嚴重程度:Critical | 來源:CISA ICS Advisory | 日期:2026-02-20** |
CISA 發布工業控制系統公告(ICSA-26-050-03),PUSR USR-W610 工業設備存在多個嚴重漏洞。
受影響產品:PUSR USR-W610 串列伺服器 部署範圍:工業環境、關鍵基礎設施
緊急措施:
- 檢查是否部署受影響設備
- 聯繫廠商取得修補指引
- 實施網路隔離
6. Zimbra Collaboration Suite SSRF 漏洞(CVE-2020-7796)
| **嚴重程度:High | 來源:CISA KEV | 日期:2026-02-17** |
ATT&CK TTP:T1190 Exploit Public-Facing Application
Synacor Zimbra Collaboration Suite (ZCS) 存在伺服器端請求偽造漏洞:
漏洞詳情:
- 漏洞類型:Server-Side Request Forgery (CWE-918)
- 條件:WebEx zimlet 已安裝且 zimlet JSP 功能啟用
- 影響:強制 Zimbra 伺服器向內部網路發起請求
防禦建議:
- 升級至 Zimbra 8.8.15 Patch 7 以上版本
- 停用 WebEx zimlet 或關閉 zimlet JSP 功能
- 實施出站流量過濾
7. TeamT5 ThreatSonar Anti-Ransomware 漏洞(CVE-2024-7694)
| **嚴重程度:Critical | 來源:CISA KEV | 日期:2026-02-17** |
ATT&CK TTP:T1505.003 Server Software Component: Web Shell
資安產品存在嚴重漏洞,具有諷刺意味:
漏洞詳情:
- 漏洞類型:不受限制的危險類型檔案上傳 (CWE-434)
- 攻擊條件:管理員權限
- 影響:上傳惡意檔案,執行任意系統命令
防禦建議:
- 立即套用 TeamT5 提供的安全更新
- 檢查管理員帳號操作記錄
- 限制管理員介面存取來源
漏洞趨勢分析
本週漏洞統計
| 嚴重程度 | 累計數量 | 說明 |
|---|---|---|
| Critical/High | 5,073+ | vulnerability_tracking/critical_high 目錄 |
| Medium | 8,774+ | vulnerability_tracking/medium 目錄 |
| 活躍利用 (KEV) | 59 | 2026 年度 exploit_intelligence/active_exploitation |
| PoC 可用 | 2,344+ | 2026 年 exploit_intelligence/poc_available |
EPSS Top 100 高利用可能性漏洞(本週重點)
根據 EPSS 評分,以下漏洞具有高被利用可能性:
| CVE | 產品 | EPSS 狀態 | 說明 |
|---|---|---|---|
| CVE-2026-3015 | 待確認 | Top 100 | 高利用可能性 |
| CVE-2026-2954 | 待確認 | Top 100 | 高利用可能性 |
| CVE-2026-3025 | 待確認 | Top 100 | 高利用可能性 |
| CVE-2026-3065 | 待確認 | Top 100 | 高利用可能性 |
| CVE-2026-3064 | 待確認 | Top 100 | 高利用可能性 |
| CVE-2026-3075 | 待確認 | Top 100 | 高利用可能性 |
廠商漏洞分布
本週漏洞主要影響廠商:
- Microsoft:多個 Windows 元件與 Office 漏洞
- Apple:跨平台緩衝區溢位
- Google:Chromium CSS Use-After-Free
- Fortinet:FortiWeb SQL 注入
- Dell:RP4VMs 硬編碼憑證
- Kubernetes:Ingress-NGINX RCE
活躍利用與 PoC 動態
已確認活躍利用漏洞(本週重點)
| CVE ID | 產品 | PoC 狀態 | 利用難度 | 修補期限 |
|---|---|---|---|---|
| CVE-2026-20127 | Cisco SD-WAN | 未公開 | 低 | 緊急指令 |
| CVE-2022-20775 | Cisco SD-WAN | 有 | 中 | 緊急指令 |
| CVE-2026-25108 | Soliton FileZen | 未公開 | 中 | TBD |
| CVE-2026-1731 | BeyondTrust RS/PRA | 未公開 | 低 | 已過期 |
| CVE-2025-49113 | RoundCube Webmail | 未公開 | 中 | TBD |
| CVE-2025-68461 | RoundCube Webmail | 未公開 | 低 | TBD |
| CVE-2026-22769 | Dell RP4VMs | 未公開 | 低 | 已過期 |
| CVE-2026-2441 | Chromium CSS | 未公開 | 中 | 2026-03-10 |
| CVE-2021-22175 | GitLab | 有 | 中 | TBD |
| CVE-2020-7796 | Zimbra ZCS | 有 | 中 | TBD |
| CVE-2024-7694 | TeamT5 ThreatSonar | 未公開 | 低 | TBD |
| CVE-2008-0015 | Windows Video ActiveX | 有 | 中 | N/A(歷史漏洞) |
新公開 PoC 追蹤(本週)
| 日期 | CVE/產品 | PoC 來源 | 類型 |
|---|---|---|---|
| 2026-02-04 | Ingress-NGINX v1.11.1 | Exploit-DB | FD 注入導致 RCE |
| 2026-02-04 | FortiWeb Fabric Connector 7.6.x | Exploit-DB | SQLi 導致 RCE |
| 2026-02-04 | Docker Desktop 4.44.3 | Exploit-DB | API 暴露 |
| 2026-02-04 | Redis 8.0.2 | Exploit-DB | RCE |
| 2026-02-11 | glibc | Exploit-DB | 緩衝區溢位 |
| 2026-02-11 | motionEye | Exploit-DB | RCE |
| 2026-02-11 | Windows 10 | Exploit-DB | Spoofing |
高風險 PoC 深度分析
Ingress-NGINX Admission Controller RCE
嚴重程度:Critical 影響:Kubernetes 叢集完全控制
攻擊者可透過檔案描述符注入漏洞繞過安全控制,在 Kubernetes 叢集中執行任意程式碼。此漏洞影響廣泛使用的 Kubernetes 入口控制器。
防禦建議:
- 升級至修復版本
- 實施 Kubernetes RBAC 最小權限原則
- 啟用 Pod Security Standards (PSS)
- 部署網路政策隔離敏感工作負載
FortiWeb Fabric Connector SQL 注入
嚴重程度:Critical 影響:WAF 設備完全控制
FortiWeb 是企業級 Web 應用程式防火牆,此漏洞可能導致攻擊者完全控制防護設備,並取得受保護應用程式的存取權限。
攻擊手法歸納
TTP 趨勢統計
基於本週資料分析,主要攻擊手法分布:
| 攻擊類型 | 佔比 | 趨勢 | 對應 ATT&CK TTP |
|---|---|---|---|
| 零日漏洞利用 | 30% | 穩定 | T1190 |
| 認證繞過/硬編碼憑證 | 25% | 上升 | T1078 |
| OT/ICS 攻擊 | 15% | 穩定(高位) | T1133, T1485 |
| 供應鏈攻擊 | 15% | 上升 | T1195 |
| 社交工程 | 10% | 穩定 | T1566 |
| 自動化蠕蟲 | 5% | 穩定 | T1021 |
本週觀察重點
- 硬編碼憑證持續為攻擊重點:Dell RP4VMs CVE-2026-22769 凸顯此類漏洞的嚴重性
- 資安產品成為攻擊目標:TeamT5 ThreatSonar 漏洞顯示資安產品也需加強防護
- 歷史漏洞持續被利用:CVE-2008-0015(17 年前漏洞)仍被加入 CISA KEV
- 供應鏈風險擴大:React2Shell 影響全球大量 Web 應用程式
威脅情報饋送摘要
| **來源:abuse.ch | 日期:2026-02-20 至 2026-02-26** |
惡意軟體家族分布
根據 MalwareBazaar 與 ThreatFox 本週資料:
| 家族 | 樣本數 | 類型 | 威脅描述 |
|---|---|---|---|
| Mirai | 399+ | 殭屍網路 | 持續主導 IoT 威脅 |
| GCleaner | 63+ | 清除工具 | 系統痕跡清除 |
| AdwareNeoreklami | 35+ | 廣告軟體 | 惡意廣告投放 |
| AsyncRAT | 17+ | 遠端存取木馬 | .NET 開發,企業環境威脅 |
| Gafgyt | 14+ | 殭屍網路 | IoT 設備感染 |
| QuasarRAT | 9+ | RAT | 開源遠端存取工具濫用 |
| ConnectWise | 9+ | RAT | 合法遠端管理工具濫用 |
| Stealc | 7+ | 資訊竊取 | 憑證與檔案竊取 |
| Tsunami | 7+ | 殭屍網路 | DDoS 與挖礦 |
重點觀察
- Mirai 變種持續主導 IoT 威脅格局(佔樣本 40%+)
- 資訊竊取家族活躍:Stealc、AsyncRAT 持續被偵測
- CoinMiner 活動:加密貨幣挖礦惡意軟體持續活躍
- 合法工具濫用:ConnectWise 等遠端管理工具持續被濫用
新興威脅識別
1. 企業 SD-WAN 基礎設施成為系統性攻擊目標 [信心水準:高]
威脅描述:CISA 於 2026-02-25 發布緊急指令 ED 26-03,針對 Cisco SD-WAN 系統,顯示企業廣域網路基礎設施正面臨系統性攻擊威脅。
證據支持:
- CISA 緊急指令為最高等級威脅警告
- 同日新增兩個相關漏洞(CVE-2026-20127、CVE-2022-20775)至 KEV
- 發布專門的「獵捕與強化指南」
影響評估:
- SD-WAN 控制企業關鍵網路流量路由
- 成功攻擊可能導致整個企業網路被操縱
- 攻擊者可截聽、修改或阻斷流量
- 對遠端工作及分支機構連線影響重大
2. 資安產品成為攻擊目標 [信心水準:高]
威脅描述:TeamT5 ThreatSonar Anti-Ransomware(CVE-2024-7694)漏洞顯示,資安產品本身也可能成為攻擊入口。
證據支持:
- CISA KEV 新增 CVE-2024-7694
- 該產品本為防勒索軟體設計,卻存在可導致 RCE 的漏洞
影響評估:
- 資安產品通常具有高權限,一旦被利用影響重大
- 企業應定期審查資安產品本身的安全狀態
- 資安廠商需強化自身產品安全開發流程
2. 歷史漏洞持續被武器化 [信心水準:高]
威脅描述:CVE-2008-0015(17 年前 Windows Video ActiveX 漏洞)仍被 CISA 於本週加入 KEV,顯示攻擊者持續利用歷史漏洞攻擊未修補系統。
證據支持:
- CVE-2008-0015 於 2026-02-17 新增至 CISA KEV
- 同時 CVE-2021-22175(GitLab SSRF,5 年前漏洞)也被新增
影響評估:
- 舊版系統仍是攻擊者的有效目標
- 組織應加速淘汰不受支援的系統
- 歷史漏洞的 PoC 通常已公開且穩定
3. Kubernetes 生態系統風險 [信心水準:高]
威脅描述:Ingress-NGINX Admission Controller RCE 漏洞顯示 Kubernetes 生態系統面臨的安全挑戰。
證據支持:
- Exploit-DB 公開 PoC(2026-02-04)
- 漏洞可導致整個叢集被攻陷
防禦建議:
- 定期更新 Kubernetes 元件
- 實施嚴格的 RBAC 政策
- 啟用 Pod Security Standards
- 監控叢集異常行為
4. SSRF 漏洞成為持續威脅 [信心水準:高]
威脅描述:本週 GitLab CVE-2021-22175 與 Zimbra CVE-2020-7796 兩個 SSRF 漏洞被加入 KEV。
影響評估:
- SSRF 可用於內網探測與敏感資料竊取
- Web 應用程式需加強出站請求驗證
- 實施嚴格的網路隔離
5. 工業控制系統持續面臨威脅 [信心水準:高]
威脅描述:PUSR USR-W610 多漏洞(ICSA-26-050-03)與波蘭能源攻擊後續顯示 OT/ICS 安全仍是重點。
證據支持:
- CISA 持續發布 ICS Advisory
- 波蘭能源攻擊使用 wiper 惡意軟體
防禦建議:
- 實施 OT 網路隔離
- 變更所有預設憑證
- 部署韌體完整性驗證
跨 Layer 關聯分析
Qdrant 語意查詢結果
本週執行以下 Qdrant 語意查詢,用於跨 Layer 關聯分析:
查詢 1:「活躍利用漏洞」(exploit_intelligence)
| 相似度 | 標題 | 分類 | 說明 |
|---|---|---|---|
| 0.5125 | CVE-2021-33044 PoC 追蹤更新 | poc_available | Dahua 攝影機漏洞 |
| 0.5015 | esm-dev 136 - Path Traversal | poc_available | 路徑遍歷 |
| 0.4957 | CVE-2026-21962 PoC | poc_available | 新 CVE |
| 0.4887 | CVE-2023-38817 PoC | poc_available | 歷史漏洞 PoC |
關聯發現:PoC 資料庫持續更新,涵蓋新舊漏洞。
查詢 2:「勒索軟體攻擊」(security_news_facts)
| 相似度 | 標題 | 分類 | 說明 |
|---|---|---|---|
| 0.5675 | 駭客偽冒通訊軟體釣魚攻擊升級 | attack_incident | 釣魚手法 |
| 0.5295 | Contagious Interview 攻擊手法 | attack_incident | VS Code Tasks 持久化 |
| 0.5275 | 勒索軟體 BERT 演化與擴散 | attack_incident | Windows 到 Linux |
| 0.5258 | 半導體網路戰 | attack_incident | 針對性攻擊 |
關聯發現:勒索軟體持續演化,攻擊者使用多元手法(釣魚、供應鏈、針對性攻擊)。
查詢 3:「critical 嚴重漏洞」(vulnerability_tracking)
| 相似度 | 標題 | 分類 | 說明 |
|---|---|---|---|
| 0.5879 | PUSR USR-W610 多漏洞 | critical_high | 工業設備 |
| 0.5854 | CVE-2026-3015 EPSS Top 100 | critical_high | 高利用可能性 |
| 0.5848 | CVE-2026-2954 EPSS Top 100 | critical_high | 高利用可能性 |
| 0.5866 | 廣達 QOCA aim AI 醫療雲漏洞 | critical_high | 醫療雲平台 |
關聯發現:高嚴重程度漏洞涵蓋工業、醫療、企業環境,EPSS 評分可作為優先修補參考。
查詢 4:「關鍵基礎設施攻擊」(security_news_facts)
| 相似度 | 標題 | 分類 | 說明 |
|---|---|---|---|
| 0.5752 | 加拿大惡意網路活動鎖定關鍵基礎設施 | attack_incident | 國家級威脅 |
| 0.5389 | CISA/NCSC OT 安全連線原則 | policy_regulation | 防禦指引 |
| 0.5163 | 愛沙尼亞電力基礎設施演習 | other | 防禦準備 |
| 0.4963 | 親俄駭客攻擊全球關鍵基礎設施 | attack_incident | 地緣政治威脅 |
關聯發現:關鍵基礎設施持續面臨國家級威脅,各國發布聯合指引加強防禦。
跨 Layer 關聯總結
RoundCube 漏洞跨 Layer 關聯:
- exploit_intelligence/active_exploitation:CVE-2025-49113、CVE-2025-68461 列入 KEV
- vulnerability_tracking/critical_high:RCE 與 XSS 漏洞追蹤
- security_news_facts:CISA 警告持續利用
Dell RP4VMs 跨 Layer 關聯:
- exploit_intelligence/active_exploitation:CVE-2026-22769 列入 KEV
- security_news_facts:Google TAG 報告 UNC6201 利用
- vulnerability_tracking/critical_high:硬編碼憑證漏洞
波蘭能源攻擊跨 Layer 關聯:
- security_news_facts/attack_incident:CISA、CERT Polska 報導
- threat_feeds:wiper 惡意軟體行為模式
- vulnerability_tracking:邊界設備漏洞
修補期限一覽表
| CVE | 產品 | CISA 修補期限 | 嚴重程度 | 狀態 |
|---|---|---|---|---|
| CVE-2026-20127 | Cisco SD-WAN | 緊急指令 | Critical | 立即處理 |
| CVE-2022-20775 | Cisco SD-WAN | 緊急指令 | High | 立即處理 |
| CVE-2026-1731 | BeyondTrust RS/PRA | 2026-02-16 | Critical | 已過期 |
| CVE-2026-22769 | Dell RP4VMs | 2026-02-21 | Critical | 已過期 |
| CVE-2026-25108 | Soliton FileZen | TBD | Critical | 緊急 |
| CVE-2026-2441 | Chromium CSS | 2026-03-10 | High | 待修補 |
| CVE-2025-49113 | RoundCube | TBD | Critical | 緊急 |
| CVE-2025-68461 | RoundCube | TBD | Critical | 緊急 |
| CVE-2021-22175 | GitLab | TBD | Critical | 緊急 |
| CVE-2020-7796 | Zimbra ZCS | TBD | High | 緊急 |
| CVE-2024-7694 | TeamT5 ThreatSonar | TBD | Critical | 緊急 |
| CVE-2008-0015 | Windows Video ActiveX | N/A | High | 歷史漏洞 |
優先修補建議:
- 立即:CVE-2026-20127、CVE-2022-20775(Cisco SD-WAN,CISA 緊急指令 ED 26-03)
- 立即:CVE-2026-1731(BeyondTrust,勒索軟體關聯,修補期限已過)
- 立即:CVE-2026-22769(Dell RP4VMs,修補期限已過)
- 緊急:CVE-2025-49113、CVE-2025-68461(RoundCube,活躍利用中)
- 緊急:CVE-2026-25108(Soliton FileZen,活躍利用中)
- 優先:CVE-2026-2441(Chromium,修補期限 2026-03-10)
- 計畫中:其他 CISA KEV 漏洞
產業動態
JSAC2026 年度會議
| 來源:JPCERT/CC | 日期:2026-02-20 |
JPCERT/CC 於 2026 年 1 月 21-23 日舉辦 JSAC2026(Japan Security Analyst Conference),促進資安分析師技術知識與事件分析回應經驗交流。
會議重點:
- 提升資安分析師能力
- 促進事件分析與回應技術知識交流
- 實務經驗分享
資料限制與免責聲明
本報告基於以下資料來源,存在已知限制:
-
來源範圍:基於國際 CERT/安全機構公開資料與 abuse.ch 威脅情報,但不涵蓋所有威脅情資。可能存在未被公開揭露的威脅活動。
-
時效性:資料收集截至 2026-02-25,後續發展可能影響分析結論。
-
地理偏差:本週資料主要來自 CISA (US)、Google TAG、JPCERT/CC (Japan)、TWCERT/CC (Taiwan)、CERT Polska、NCSC-FI (Finland)、abuse.ch,其他地區特有威脅可能覆蓋不足。
- 信心水準說明:
- 高:基於官方公告、確認的 KEV 列表、多來源交叉驗證
- 中-高:基於可信來源的報導、模式分析
- 中:基於單一來源報導或有限樣本推斷
-
完整性:未包含非公開威脅情報、暗網情資、付費情報服務等來源。
- 翻譯風險:部分非英文來源經 AI 翻譯,可能存在語義偏差。
本報告僅供參考,不構成完整的威脅評估。重大安全決策請結合多方情資來源。
自我審核 Checklist
- 是否包含「資料限制與免責聲明」?
- 所有事件是否標註來源與日期?
- 趨勢分析是否基於足夠樣本?
- security_news_facts: 4,750+ 筆(累計)
- vulnerability_tracking: 14,800+ 筆(累計)
- exploit_intelligence: 5,100+ 筆(累計)
- threat_feeds: 40,600+ 筆(累計)
- 新興威脅識別是否標註信心水準?(5 項新興威脅均已標註)
- 攻擊手法是否已標註對應的 ATT&CK TTP?
- 是否有未經證實的推論需標註為「推測」?(已於相關段落標註)
- 統計數據是否準確?(已核對各 Layer 數量)
- 格式是否符合目標受眾閱讀習慣?
- 是否有使用 Qdrant 進行跨 Layer 關聯分析?(已執行 4 次語意查詢)
報告產出時間:2026-02-26 資料截止時間:2026-02-26 23:59 UTC 資料來源:CISA (US)、Google TAG、JPCERT/CC (Japan)、TWCERT/CC (Taiwan)、CERT Polska、NCSC-FI (Finland)、abuse.ch (MalwareBazaar, ThreatFox, URLhaus)、Exploit-DB、PoC-in-GitHub 分析模型:Claude Opus 4.5 Qdrant 語意查詢次數:4 版本:3.0(更新涵蓋期間至 2026-02-26,新增 Cisco SD-WAN 緊急指令 ED 26-03)