2026年 1月第三週 資安威脅週報
【重要等級:嚴重風險】
|
弱點名稱 |
|
Cisco:Cisco Secure Email Gateway and Cisco Secure Email and Web Manager Remote Code Execution Vulnerability (Critical) |
|
► 摘要: Cisco AsyncOS 存在輸入驗證不當漏洞 (Improper Input Validation), 未經身份驗證的攻擊者得以在受影響設備,以root權限執行任意 Manage 議或緩解措施,請參閱原始公告Recommendations 修正。 本修正。 |
|
Fortinet : FortiSIEM remote command injection (Critical) |
|
► 摘要:在 Fortinet FortiSIEM產品中存在一個 作業系統命令注入(OS Command Injection)漏洞,由於對特定輸入未做足夠的消毒, 受影響版本的 FortiSIEM 服務發送特製 TCP 請求,使該設備執行未授權的系統 命令或代碼。 |
|
Fortinet : FortiOS and FortiSwitchManager Heap-based buffer overflow in cw_acd daemon |
|
► 摘要:Fortinet FortiOS 與 FortiSwitchManager 的 cw_acd 存在一個 heap- based buffer overflow(堆緩衝區溢位)漏洞, 送特製網路封包觸發此漏洞,並執行任意代碼或命令。 |
|
Microsoft : Microsoft SharePoint Server Remote Code Execution Vulnerability |
|
► 摘要:Microsoft發布SharePoint漏洞公告, 出特製輸入操控後端 SQL 查詢,使系統執行未授權命令或程式碼,危及資料完整性與安 全性。此問題可能被利用以執行任意程式碼或存取未授權資料。 已登入的攻擊者得以遠端執行程式碼。 者得以於本機執行惡意程式碼。 |
|
Microsoft : Microsoft Office Remote Code Execution Vulnerability |
|
► 摘要:Microsoft發布Office漏洞公告, 已被釋放的記憶體位置時(Use After Free),攻擊者可利用此瑕疵在受害者的系統上執行任意程 式碼。 已被釋放的記憶體位置時(Use After Free),攻擊者可利用此瑕疵在受害者的系統上執行任意程 式碼。 Enterprise (64-bit, 32-bit) , LTSC for Mac 2024/2021 |
|
Microsoft : Microsoft Word Remote Code Execution Vulnerability |
|
► 摘要:Microsoft Word應用程式在處理檔案時發生「越界讀取」(Out-of- bounds Read),即程式試圖讀取超出預期記憶體緩衝區範圍的資料。 2024/2021 |
|
Check Point:Harmony SASE Windows Client Vulnerability |
|
► 摘要:Harmony SASE Windows 用戶端低於 12.2 版本存在一路徑遍歷漏洞 (Path Traversal), 進而覆蓋系統檔案,以提升系統權限。 |
|
HPE:Hewlett Packard Enterprise OneView Software, Remote Code Execution (Critical) (Updated) |
|
► 摘要:HPE OneView 中存在一個嚴重的 程式碼注入漏洞(Code Injection), 未經身份驗證的遠端攻擊者可送出的請求利用此漏洞, 任意程式碼或命令,進而導致受害系統被完全掌控或遭持久性攻擊。 |
|
SAP:SAP Multiple Vulnerabilities (Critical) |
|
► 摘要:SAP發布2026-01漏洞公告,其中較重大者如下 利用透過 RFC 暴露的功能模組漏洞,此缺陷使得任意的 ABAP 程式碼/作業系統指令可被注入 系統,繞過必要的授權檢查,此漏洞實際上作為後門, 機密性、完整性與可用性。 擊者利用透過 RFC 暴露的功能模組漏洞,此漏洞使得任意的 ABAP 程式碼/作業系統指令被 注入系統,繞過必要的授權檢查,此漏洞實際上作為後門, 壞系統的機密性、完整性與可用性。 (WorkStation) 中使用了易受攻擊的第三方元件, JNLP(Java 網路啟動協定)檔案,並透過公開 URL 存取。當受害者點擊該網址時,被存取 的 Wily Introscope 伺服器可能會在受害者的機器上執行作業系統指令。 經過認證的使用者可執行精心設計的 SQL 查詢,以讀取、修改及刪除後端資料庫資料。 0501 Introscope Enterprise Manager、SAP S/4HANA Private Cloud and On- Premise 採取修正或緩解措施。 SAP Security Note 3668679,採取修正或緩解措施。 SAP Security Note 3687749,採取修正或緩解措施。 |
| Logicalis Taiwan 資安顧問團隊 |