Skip to main content

韓國KISA首度啟動安全漏洞清理服務,首波因應目標是WGear網銀RCE漏洞

Posted in 業界新聞
新聞

根據KISA說明,此項服務目的是為了縮短「廠商釋出修補」與「終端實際完成更新」之間的落差,目前保險作法是僅移除受影響的舊版本。其運作方式如下:KISA此次與4家資安業者合作,納入其防毒產品,涵蓋nProtect(INCA Internet)、VirusChaser(SGA)、Exosphere(Exosphere Labs)、TurboViro(EveryZone)。一旦在使用者電腦偵測到舊版軟體,這些防毒軟體將引導使用者點選「解決漏洞」按鈕,同意移除軟體。

此計畫的第一個漏洞因應目標是韓國企業網銀常見的中介程式WGear,這套系統主要用於協助大量Excel資料處理,近日被確認存在遠端程式碼執行(RCE)漏洞。由於此類軟體常見於企業網銀與電子金融服務情境,一旦未及時修補,恐遭駭客利用並擴大入侵風險,其威脅不容忽視。

關於這項安全漏洞清理服務的發展,KISA是在去年11月對外公開,並於2026年4月正式啟動。KISA指出,其特色在於用戶無需另行安裝程式,只要電腦已安裝指定防毒軟體即可使用。KISA後續也規畫與韓國國內更多防毒廠商合作,逐步擴大服務規模。

事實上,如何縮短漏洞修補的空窗期,避免用戶在安全更新釋出後仍遲遲不修補,一直是各國政府面臨的嚴峻挑戰。以美國為例,網路安全暨基礎設施安全局(CISA)自2021年起發布「已知遭利用漏洞清單」(KEV),並透過法規強制要求聯邦機構必須在限期內完成修補,主要以行政手段落實政府機構的資安防禦。

除了法規強制,各國也正嘗試不同主動手段。例如,英國國家網路安全中心(NCSC)於去年12月試辦主動通報服務,與資安業者Netcraft合作,針對更廣泛的當地企業,透過分析公開資訊與外部可觀察行為,主動寄送漏洞預警通知,以補足企業未主動追蹤漏洞的缺口。

而韓國KISA此次採取的策略則更進一步,試圖直接與端點安全產品合作介入清理。這些案例顯示,各國政府在漏洞治理的角色上,正從過去的被動宣導轉向更具主動性的干預與協作。

https://theori.io/ko/blog/security-risk-of-security-vulnerability-cleaning-service theori.io
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.