🛡️ 微軟 SharePoint 遭大規模網絡攻擊:全球逾百機構受影響,FBI/NCSC 已介入調查

近日,微軟旗下企業級文件協作平台 SharePoint 傳出遭受史無前例的大規模網絡攻擊,至少 超過 100 間企業、政府機構與大學 受波及,全球資安界高度關注。這波攻擊涉及多個高危零時差漏洞,駭客一旦入侵,可能完全存取 SharePoint 系統中的所有文件與憑證,潛藏巨大資安風險。


🔥 攻擊事件概覽

根據外媒報導,這次攻擊主要鎖定 SharePoint Server 本地部署版本,駭客利用被稱為「ToolShell」的漏洞組合,針對尚未修補的系統發動遠端程式碼執行(RCE)攻擊,並植入後門。

  • 受影響版本:SharePoint Server 2016、2019 與 Subscription Edition(SE)
  • 主要漏洞代碼:CVE-2025-53770、CVE-2025-49706、CVE-2025-49701
  • 受影響機構:政府部門、醫療機構、教育單位與大型企業,估計影響逾 10,000 台伺服器

🛠 微軟與政府單位應對措施

  • 微軟已發布緊急安全更新:針對 SharePoint Server 2019 與 SE 推出修補程式;2016 版仍待更新。
  • 國際資安機構介入:FBI(美國聯邦調查局)、CISA(美國網路安全局)與英國 NCSC 已啟動調查行動。

🚨 我們該如何應對?

若你的企業仍使用本地部署的 SharePoint,以下為資安專家提供的防禦建議:

✅ 必做行動清單:

  1. 立即套用微軟最新安全補丁
  2. 隔離未修補的 SharePoint 伺服器
  3. 檢查是否有未經授權的存取紀錄與後門程式
  4. 更換所有 API 金鑰與使用者密碼
  5. 強化防火牆與網路監控
  6. 避免暴露 SharePoint 管理端點於公網

⚠️ 請注意:
此次事件僅影響本地部署 SharePoint Server,Microsoft 365 雲端用戶不受直接影響,但仍應檢查系統整合關聯風險。

🧠 AI觀點

這次 SharePoint 被攻擊事件揭示了「本地部署系統」在資安維護上的弱點與挑戰。隨著攻擊手法愈趨高階、組織化,我們更應重新審視企業內部的數位資產風險。如果你仍然依賴老舊版本、未主動更新安全修補的 IT 架構,那麼無疑是在給駭客開門。

數位轉型的第一步,不是上雲,而是安全。

🔗 進一步閱讀與資源:


如你想了解更多關於漏洞檢查方法、安全升級建議,或需要中文化的修補操作指南,歡迎在下方留言或與我們聯絡,我們會持續追蹤事件發展,為你帶來最新動態!


Comments

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *