近日,兩項 Windows 系統漏洞引發了全球安全界的高度關注,其中一項為零日漏洞(CVE-2025-9491),自 2017 年以來已被多個高階攻擊組織利用,另一項則為近期剛修復的嚴重漏洞(CVE-2025-59287)。這些漏洞正在被大規模利用,針對互聯網上多個目標進行廣泛攻擊。
零日漏洞 CVE-2025-9491 源於 Windows 快捷方式文件(.lnk)的二進制格式缺陷,該漏洞自 2017 年起被多達 11 個與國家相關的 APT(高級持續性威脅)組織利用,用於在接近 60 個國家的基礎設施中安裝惡意軟件,特別是美國、加拿大、俄羅斯與韓國等地。儘管該漏洞於 2025 年 3 月首次被公開,至今尚無修補程式發布。安全公司 Arctic Wolf 最近報告稱,中國相關的威脅組織 UNC-6384 正在利用此漏洞向歐洲多國發起攻擊,並使用一種稱為 PlugX 的遠程訪問木馬作為最終負載。
另一漏洞 CVE-2025-59287 涉及 Windows Server Update Services(WSUS),其漏洞等級達到 9.8 分。此漏洞引發的遠程代碼執行風險曾於 10 月份的 Patch Tuesday 更新中嘗試修復,但初次修補失敗。公開的概念驗證代碼(PoC)表明修復措施不完整,後續在 10 月 23 日觀察到該漏洞被廣泛利用,攻擊影響了多個行業的互聯網面向 WSUS 伺服器。
專家建議,針對 CVE-2025-9491,Windows 用戶應限制或屏蔽來自不可信來源的 .lnk 文件使用,以降低風險。而針對 CVE-2025-59287,管理員需立即檢查系統是否易受攻擊,並部署官方更新以防範進一步危害。










