這篇文章主要聚焦在美國網路安全與基礎設施安全局(CISA)近期把兩個漏洞納入已知遭利用漏洞清單(Known Exploited Vulnerability,KEV)的現象,透過一份「已被駭客實際拿來用」的名單,提醒聯邦機構必須在期限內完成修補,並連帶建議企業比照處理。文中指出,CISA本週二(4/14)宣布KEV收錄的範圍包含高度風險、且確定存在被利用事實的漏洞。第一個例子是微軟才在同一天修補的SharePoint Server漏洞CVE-2026-32201;第二個例子則更引人關注,因為它屬於早在17年前就已由微軟修補的Excel漏洞CVE-2009-0238。文章藉由這兩者同列的安排,突顯安全維運的核心矛盾:新漏洞需要即時修補,而老漏洞之所以仍能造成威脅,往往不是因為技術能力退步,而是因為環境更新速度跟不上攻擊者的節奏。
在漏洞內容的描寫上,這篇文章先用CISA的KEV機制建立讀者理解框架。文中明確說明,KEV清單被視為優先修補指引,修補期限從幾天到幾週不等,目的在於要求受影響單位快速降低風險。隨後文章轉向CVE-2009-0238本身的技術敘述,並引用微軟17年前公告的重點:CVE-2009-0238是Microsoft Office Excel的記憶體毀損漏洞,只要使用者開啟包含異常物件的特製Excel檔案,駭客便能成功利用該漏洞,進一步達成遠端執行任意程式碼。文章也補充,攻擊結果不限於單純入侵,還可能讓攻擊者能檢視、變更或刪除資料,甚至建立具備完整權限的新帳號。這樣的敘事讓讀者理解:KEV並非單純列出CVE代碼,而是把「風險會落地到實際行動」的可能性講得更具體。
最後,文章把焦點落在為什麼17年前的漏洞今天還會被拿出來用。它指出,新的KEV清單意味著仍有部分系統迄今仍在使用受到影響的舊版Office,因此才會被駭客以CVE-2009-0238發動攻擊;同時,CISA並未透露太多有關該漏洞如何遭到利用的細節,形成一種資訊落差。文中也援引Security Affairs的說法,指出當年CVE-2009-0238的CVSS風險評分高達9.3,強調攻擊可能只要使用者開啟特製Excel檔案就會被觸發,造成應用程式存取記憶體中的無效物件,導致記憶體損壞,進而讓遠端駭客得以透過使用者權限執行任意程式碼。文章進一步列出影響範圍,包含多個舊版Office與Excel元件,且許多版本早已停止支援;因此對讀者而言,最重要的訊息是:真正的防線不只在於知道有漏洞,更在於是否完成更新、是否仍在運行高風險且已不受支援的軟體堆疊。