新聞

四月大規模修補潮:逾50家廠商同步釋出更新,資安團隊迎來最繁忙修補週

2026 / 04 / 21
編輯部
四月大規模修補潮:逾50家廠商同步釋出更新,資安團隊迎來最繁忙修補週
每年四月的 Patch Tuesday向來是企業資安團隊的重要節點,但 2026 年的四月修補潮規模尤為龐大。本月涵蓋 SAP、Adobe、Fortinet 在內,逾 50 家主要軟硬體廠商同步釋出安全更新,修補範圍橫跨企業核心應用、資安設備、雲端平台與終端裝置,資安人員面臨前所未有的修補壓力。

SAP 財務核心系統爆出本月最高危漏洞

本月修補清單中,評分最高的漏洞來自 SAP,針對 SAP Business Planning and Consolidation(BPC)與 SAP Business Warehouse(BW)的 SQL 注入漏洞(CVE-2026-27681,CVSS 評分:9.9)引發高度關注。根據資安廠商 Onapsis 的技術通報,該漏洞存在於一支 ABAP 程式,允許低權限使用者上傳包含任意 SQL 語法的檔案,並直接在資料庫層執行。攻擊者一旦成功利用此漏洞,可對 BW/BPC 資料庫執行惡意查詢,進而竊取敏感資料,或刪除、竄改資料庫內容。

資安廠商 Pathlock 進一步指出,遭竄改的財務規劃數字、損毀的報表,或被刪除的整合資料,將直接衝擊企業的帳務結算、高層報告與營運規劃流程。更嚴峻的是,此漏洞同時開啟了隱密資料竊取與業務中斷破壞兩條攻擊路徑,對倚賴 SAP 系統管理核心財務流程的大型企業而言,風險極為顯著。

Adobe 雙線告急:Acrobat Reader 遭利用,ColdFusion 五漏洞齊發

Adobe 本月釋出的修補涵蓋兩大重點產品線,情況不容樂觀。Adobe Acrobat Reader 遭揭露存在一個重大遠端程式碼執行(RCE)漏洞(CVE-2026-34621,CVSS 評分:8.6),且已有實際攻擊案例。目前受影響的使用者數量、攻擊者身分與攻擊目標均尚未明朗,但鑒於 Acrobat Reader 在企業環境中的高度普及,使用者應將此更新列為優先處理項目。

與此同時,Adobe ColdFusion 2025 與 2023 版本同時爆出五個重大漏洞,涵蓋任意程式碼執行、應用程式阻斷服務、任意檔案讀取及安全功能繞過等多種攻擊後果,CVSS 評分介於 7.5 至 9.3 之間。受影響的 CVE 編號包括 CVE-2026-27304、CVE-2026-27305、CVE-2026-27306、CVE-2026-27282 及 CVE-2026-34619。對於以 ColdFusion 為基礎建置 Web 應用程式的組織,應立即確認版本並完成更新。

Fortinet FortiSandbox 雙漏洞,未授權攻擊者可入侵沙箱環境

Fortinet 本月針對 FortiSandbox 沙箱分析平台釋出緊急修補,修復兩個 CVSS 評分同為 9.1 的重大漏洞。CVE-2026-39813 為 FortiSandbox JRPC API 中的路徑穿越漏洞,未授權攻擊者可透過特製 HTTP 請求繞過身分驗證機制,已於 4.4.9 及 5.0.6 版本中修復。CVE-2026-39808 則是一個作業系統命令注入漏洞,同樣允許未授權攻擊者透過惡意 HTTP 請求執行任意系統指令,修復版本為 4.4.9。

FortiSandbox 作為企業偵測進階威脅的關鍵防禦節點,若此類設備本身遭入侵,不僅防禦功能失效,更可能成為攻擊者進一步滲透內網的跳板。使用 Fortinet 沙箱解決方案的組織,應立即核查版本並套用修補。

逾50家廠商同步更新,修補優先順序成關鍵挑戰

除上述三大廠商外,本月同步釋出安全更新的廠商範圍極為廣泛,涵蓋雲端與基礎架構(Amazon Web Services、Google Cloud、IBM)、網路與資安設備(Cisco、Palo Alto Networks、SonicWall、WatchGuard)、作業系統與開發工具(多個 Linux 發行版、Node.js、Spring Framework)、終端與消費性裝置(ASUS、Canon、Samsung、Xiaomi),以及工控與 OT 環境廠商(Siemens、Schneider Electric、Rockwell Automation、Mitsubishi Electric、Moxa)。修補清單之龐雜,在近年 Patch Tuesday 歷史中實屬罕見。

面對如此規模的修補壓力,資安團隊的當務之急是建立合理的優先排序框架。已有攻擊記錄的漏洞(如 Adobe Acrobat Reader CVE-2026-34621)應列為最高優先;CVSS 9.0 以上且影響核心業務系統者(如 SAP CVE-2026-27681、FortiSandbox 雙漏洞)次之;對外暴露服務與遠端可利用漏洞,則應優先於僅限本機利用的弱點處理。

針對 OT 與工控環境,修補作業需同步評估停機風險,建議提前規劃維護窗口,避免倉促更新影響生產連續性。四月修補潮再次印證,現代企業的資安維運已不只是技術問題,更是資源調度與風險決策的管理挑戰。建議各組織善用漏洞管理平台,結合資產盤點與威脅情報,將有限的修補資源集中於真正高風險的缺口。