最新消息:关注人工智能 AI赋能新媒体运营

韩国KISA首次启动安全漏洞清理服务,首波针对WGear网银RCE漏洞

科技资讯 admin 浏览

面对用户未积极更新修补软件漏洞的状况,韩国网络安全振兴院(KISA)近期采取创新做法,于2026年4月首次启动“安全漏洞清理服务”,协助用户清除存在漏洞的WGear旧版本。这种主动介入的做法在全球相当罕见,其后续成效可能引发各国效仿,也为促进用户及时修补漏洞提供了新的思路,值得政府与企业关注。

根据KISA说明,此项服务旨在缩短“厂商发布补丁”与“终端实际完成更新”之间的滞后时间,目前的稳妥做法是仅移除受影响的旧版本。其运作方式如下:KISA此次与四家安全厂商合作,将清理功能集成至其防病毒产品中,涵盖nProtect(INCA Internet)、VirusChaser(SGA)、Exosphere(Exosphere Labs)、TurboViro(EveryZone)。一旦在用户电脑上检测到旧版软件,这些防病毒程序将引导用户点击“修复漏洞”按钮,确认后自动移除相关软件。

该计划首个应对的漏洞目标是韩国企业网银中广泛使用的中间程序WGear,该系统主要用于处理大量Excel数据,近期被发现存在远程代码执行(RCE)漏洞。由于此类软件常用于企业网银和电子金融服务场景,若未及时修补,极易被黑客利用并扩大入侵风险,威胁不容忽视。

关于这项安全漏洞清理服务的推进,KISA已于去年11月对外公布,并于2026年4月正式上线。KISA指出,其特色在于用户无需额外安装程序,只要电脑已安装指定的防病毒软件即可自动使用。KISA后续也计划与韩国更多防病毒厂商合作,逐步扩大服务覆盖范围。

事实上,如何缩短漏洞修补的窗口期,避免用户在安全更新发布后仍迟迟不修复,一直是各国政府面临的严峻挑战。以美国为例,网络与基础设施安全局(CISA)自2021年起发布“已知被利用漏洞清单”(KEV),并通过法规强制要求联邦机构必须在规定期限内完成修补,主要依靠行政手段推动政府机构的网络安全防护。

除了法规强制,各国也在尝试其他主动措施。例如,英国国家网络安全中心(NCSC)于去年12月试点主动通报服务,与安全公司Netcraft合作,针对更广泛的本地企业,通过分析公开信息与外部可观察行为,主动发送漏洞预警通知,以弥补企业未能主动追踪漏洞的缺口。

而韩国KISA此次采取的策略更进一步,尝试直接与终端安全产品协作,实现主动清理。这些案例表明,各国政府在漏洞治理中的角色,正从过去被动宣传转向更具主动性的干预与协同。