https://www.informationsecurity.com.tw/seminar/2026_OT/
https://www.informationsecurity.com.tw/seminar/2026_OT/

新聞

網路邊界設備連環爆:Cisco SD-WAN 驚傳遭隱匿攻擊三年,Juniper、 Zyxel 示警高危漏洞

2026 / 03 / 02
編輯部
網路邊界設備連環爆:Cisco SD-WAN 驚傳遭隱匿攻擊三年,Juniper、 Zyxel 示警高危漏洞
近日全球網通設備龍頭 Cisco、Juniper Networks 及 Zyxel(合勤科技)接連發布重大安全告示,披露其核心網路設備存在高風險漏洞。其中最令資安界震驚的是,Cisco 的 SD-WAN 控制器漏洞(CVE-2026-20127)已遭精密駭客組織秘密利用長達三年,顯示網路邊界設備(Edge Devices)已成為進階持續性威脅(APT)長期潛伏的首選目標。

Cisco SD-WAN 爆發 CVSS 10 分滿分漏洞:隱匿攻擊追溯至 2023 年

Cisco 官方證實 Catalyst SD-WAN 控制器存在一項身分驗證繞過(Authentication Bypass)漏洞,追蹤編號為 CVE-2026-20127。該漏洞的通用漏洞評分系統(CVSS)分值高達 10 分滿分,允許未經授權的攻擊者透過特製請求,以高權限的內部非根用戶(Non-root user)身分登入控制器。

根據 Cisco Talos 與澳洲網路安全中心(ACSC)的共同調查,代號為 UAT-8616 的高度精密攻擊者,早在 2023 年就開始利用此漏洞。攻擊者手法極為老練,在成功登入後,利用內建的更新機制將設備「版本降級(Software Version Downgrade)」,使其退回至含有舊漏洞 CVE-2022-20775 的版本,進而取得系統根權限(Root Access)並建立持久化帳號。目前美、澳等多國情報單位已對此發布威脅獵捕指南,美國網路安全暨基礎設施安全局(CISA)亦發布緊急指令,要求聯邦機構於 2026 年 3 月初前完成修補。

Juniper PTX 系列路由器:預設權限配置錯誤導致 Root 奪權風險

與此同時,Juniper Networks 也針對旗下 PTX 系列路由器發布緊急更新。漏洞編號 CVE-2026-21902 發生在運行 Junos OS Evolved 的系統中,主因為「機載異常檢測(On-Box Anomaly Detection)」框架的權限分配錯誤。

該服務原本僅應對內部程序開放,卻因設計瑕疵暴露於外部埠口。由於該服務預設開啟且具備根權限(Root privileges),攻擊者若位於相同網路路徑,無需任何身分驗證即可接管整個設備。Juniper 官方強調,PTX 系列廣泛應用於電信商(ISP)與大型雲端資料中心,雖然目前尚未發現實際遭利用的案例,但建議管理員若無法立即修補,應透過防火牆過濾或存取控制清單(ACL)限制存取權。

Zyxel 關鍵路由器漏洞:UPnP 功能成遠端代碼執行破口

在企業與商用 CPE 設備方面,台灣本土廠商 Zyxel(合勤科技)亦修補了多達十餘款路由器型號的重大漏洞。最嚴重的 CVE-2025-13942(CVSS 9.8)存在於通訊協定 UPnP 功能中,攻擊者可透過特製的 SOAP 請求進行指令注入(Command Injection),進而在受影響設備上執行作業系統(OS)指令。

此漏洞受影響範圍涵蓋 4G/5G CPE、DSL/乙太網路路由器及光纖網路終端(Fiber ONTs)。此外,Zyxel 同步修補了 CVE-2026-1459(身分驗證後指令注入)等多項漏洞。雖然這些設備的廣域網路(WAN)存取權限預設為關閉,但 Zyxel 提醒,若企業因業務需求開啟了 WAN 端存取並啟用 UPnP,將面臨極高的遠端攻擊風險。

專業建議:強化邊界設備防禦與異常監測

這波連環漏洞顯示出攻擊者正採取更為細膩的組合手法:
  • 漏洞鏈組合: 利用新發現的驗證繞過漏洞進入系統,再透過降級攻擊(Downgrade Attack)利用已知的舊漏洞。
  • 高隱匿性潛伏: Cisco 的案例顯示攻擊者不留痕跡地潛伏三年,未進行橫向移動或植入明顯的 C2 工具,極難察覺。
資安專家建議,台灣企業除了應依照各原廠發布之修補版本(如 Juniper 的 25.4R1-S1-EVO 等)進行更新外,更應定期審查系統版本異動紀錄,並關閉不必要的對外埠口與服務(如 HTTP 管理介面或 UPnP),以降低受攻擊面。