【漏洞预警】CISA新增9个已知遭骇客利用之漏洞至KEV目录(2025/03/03-2025/03/09)。

  • 2025-03-12
  • 陈应南

教育机构ANA通报平台

发布编号 发布时间
事故类型 ANA-漏洞预警 发现时间 2025-03-11 15:14:46
影响等级    
[主旨说明:]【漏洞预警】CISA新增9个已知遭骇客利用之漏洞至KEV目录(2025/03/03-2025/03/09)。
[内容说明:]
转发 台湾电脑网络危机处理暨协调中心 TWCERTCC-200-202503-00000001

【CVE-2024-4885】Progress WhatsUp Gold Path Traversal Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索软件利用:未知】 Progress WhatsUp Gold存在路径遍历漏洞,允许未经身份验证的攻击者执行远端程式码。 
【影响平台】请参考官方所列的影响版本
https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024 

【CVE-2018-8639】Microsoft Windows Win32k Improper Resource Shutdown or Release Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索软件利用:未知】 Microsoft Windows Win32k 存在不当资源关闭或释放漏洞,允许本地经身份验证的权限提升。成功利用此漏洞的攻击者可以在核心模式下执行任意程式码。 
【影响平台】请参考官方所列的影响版本
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639 

【CVE-2022-43769】Hitachi Vantara Pentaho BA Server Special Element Injection Vulnerability (CVSS v3.1: 7.2) 
【是否遭勒索软件利用:未知】 Hitachi Vantara Pentaho BA Server存在特殊指令注入漏洞,允许攻击者将Spring范本注入到属性文件中,从而执行任意指令执行。 
【影响平台】请参考官方所列的影响版本
https://support.pentaho.com/hc/en-us/articles/14455561548301--Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769 

【CVE-2022-43939】Hitachi Vantara Pentaho BA Server Authorization Bypass Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索软件利用:未知】 Hitachi Vantara Pentaho BA Server存在非正规 URL 路径授权漏洞,使攻击者可以绕过授权检查。 
【影响平台】请参考官方所列的影响版本
https://support.pentaho.com/hc/en-us/articles/14455394120333--Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43939 

【CVE-2023-20118】Cisco Small Business RV Series Routers Command Injection Vulnerability (CVSS v3.1: 7.2) 
【是否遭勒索软件利用:未知】 多款Cisco小型企业RV系列路由器存在网页管理界面的指令注入漏洞。成功利用此漏洞的经身份验证的远端攻击者可能获得root权限并访问未经授权的资料。 
【影响平台】请参考官方所列的影响版本https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5 

【CVE-2025-22226】VMware ESXi, Workstation, and Fusion Information Disclosure Vulnerability (CVSS v3.1: 6.0) 
【是否遭勒索软件利用:未知】 VMware ESXi、Workstation和Fusion存在资讯洩漏漏洞,该漏洞由HGFS的越界读取导致。成功利用此漏洞可让拥有虚拟机管理权限的攻击者从VMX程序洩漏内存。 
【影响平台】请参考官方所列的影响版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 

【CVE-2025-22225】VMware ESXi Arbitrary Write Vulnerability (CVSS v3.1: 8.2) 
【是否遭勒索软件利用:未知】 VMware ESXi存在任意写入漏洞。成功利用此漏洞可让拥有VMX程序权限的攻击者触发任意核心写入,导致脱离沙箱。 
【影响平台】请参考官方所列的影响版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 

【CVE-2025-22224】VMware ESXi and Workstation TOCTOU Race Condition Vulnerability (CVSS v3.1: 8.2) 
【是否遭勒索软件利用:未知】 VMware ESXi和Workstation存在TOCTOU竞争条件漏洞,可能导致越界写入。成功利用此漏洞可让具有本机管理权限的攻击者以虚拟机的VMX程序在主机上执行程式码。 
【影响平台】请参考官方所列的影响版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 

【CVE-2024-50302】Linux Kernel Use of Uninitialized Resource Vulnerability (CVSS v3.1: 5.5) 
【是否遭勒索软件利用:未知】 Linux核心存在使用未初始化资源漏洞,允许攻击者借由特制的HID报告洩漏核心内存。 
【影响平台】Linux 3.12至4.19.324(不含)的版本、Linux 4.2至5.4.286(不含)的版本、Linux 5.5至5.10.230(不含)的版本、Linux 5.11至5.15.172(不含)的版本、Linux 5.16至6.1.117(不含)的版本、Linux 6.2至6.6.61(不含)的版本、Linux 6.7至6.11.8(不含)的版本

情资分享等级: WHITE(情资内容为可公开揭露之资讯)

此讯息仅发送到「区县市网络中心」,烦请贵单位协助公告或转发
[影响平台:]
详细内容于内容说明栏之影响平台
[建议措施:]
【CVE-2024-4885】 官方已针对漏洞释出修复更新,请更新至相关版本 
https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024 

【CVE-2018-8639】 官方已针对漏洞释出修复更新,请更新至相关版本
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639 

【CVE-2022-43769】 官方已针对漏洞释出修复更新,请更新至相关版本
https://support.pentaho.com/hc/en-us/articles/14455561548301--Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769 

【CVE-2022-43939】 官方已针对漏洞释出修复更新,请更新至相关版本
https://support.pentaho.com/hc/en-us/articles/14455394120333--Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43939 

【CVE-2023-20118】 官方已针对漏洞释出修复更新,请更新至相关版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5 

【CVE-2025-22226】 官方已针对漏洞释出修复更新,请更新至相关版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 

【CVE-2025-22225】 官方已针对漏洞释出修复更新,请更新至相关版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 

【CVE-2025-22224】 官方已针对漏洞释出修复更新,请更新至相关版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 

【CVE-2024-50302】 官方已针对漏洞释出修复更新,请更新至相关版本
1. https://git.kernel.org/stable/c/05ade5d4337867929e7ef664e7ac8e0c734f1aaf 
2. https://git.kernel.org/stable/c/177f25d1292c7e16e1199b39c85480f7f8815552 
3. https://git.kernel.org/stable/c/1884ab3d22536a5c14b17c78c2ce76d1734e8b0b 
4. https://git.kernel.org/stable/c/3f9e88f2672c4635960570ee9741778d4135ecf5 
5. https://git.kernel.org/stable/c/492015e6249fbcd42138b49de3c588d826dd9648 
6. https://git.kernel.org/stable/c/9d9f5c75c0c7f31766ec27d90f7a6ac673193191 
7. https://git.kernel.org/stable/c/d7dc68d82ab3fcfc3f65322465da3d7031d4ab46 
8. https://git.kernel.org/stable/c/e7ea60184e1e88a3c9e437b3265cbb6439aa7e26

[参考资料:]
(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。
教育机构资安通报应变小组
网址:https://info.cert.tanet.edu.tw/
专线电话:07-5250211
网络电话:98400000
E-Mail:service@cert.tanet.edu.tw