2026年 1月第三週 資安威脅週報

  • 2026-01-20
  • 陳應南

2026年 1月第三週 資安威脅週報

【重要等級:嚴重風險】

 

弱點名稱

Cisco:Cisco Secure Email Gateway and Cisco Secure Email and Web Manager Remote Code Execution Vulnerability (Critical)

►      摘要: Cisco AsyncOS 存在輸入驗證不當漏洞 (Improper Input Validation),

        未經身份驗證的攻擊者得以在受影響設備,以root權限執行任意系統命令。
►      CVE編號:CVE-2025-20393
►      受影響廠商:Cisco
►      受影響產品:Cisco Secure Email Gateway、Cisco Secure Email and Web

        Manage
        ►      請注意:目前已觀察到攻擊事件,請儘早進行修補,或採取其他緊急防護對策。其他修補建

                   議或緩解措施,請參閱原始公告Recommendations一節。
        ►      Cisco Email Security Gateway之AsyncOS 14.2與之前版本,更新或移轉至15.0.5-016版本

                   修正。
        ►      Cisco Email Security Gateway之AsyncOS 15.0系列版本,更新至15.0.5-016版本修正。
        ►      Cisco Email Security Gateway之AsyncOS 15.5系列版本,更新至15.5.4-012版本修正。
        ►      Cisco Email Security Gateway之AsyncOS 16.0系列版本,更新至16.0.4-016版本修正。
        ►      Secure Email and Web Manager之AsyncOS 15.0與之前版本,更新或移轉至15.0.2-007版

                   本修正。
        ►      Secure Email and Web Manager之AsyncOS 15.5系列版本,更新至15.5.4-007版本修正。
        ►      Secure Email and Web Manager之AsyncOS 16.0系列版本,更新至16.0.4-010版本修正。
        ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
►      修補說明:Cisco於2026/01/15更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4

Fortinet : FortiSIEM remote command injection (Critical)

►      摘要:在 Fortinet FortiSIEM產品中存在一個 作業系統命令注入(OS

        Command Injection)漏洞,由於對特定輸入未做足夠的消毒,攻擊者可以向

        受影響版本的 FortiSIEM 服務發送特製 TCP 請求,使該設備執行未授權的系統

        命令或代碼。
►      CVE編號:CVE-2025-64155
►      受影響廠商:Fortinet
►      受影響產品:FortiSIEM
        ►      FortiSIEM 7.4.0版本受影響,升級至 7.4.1以上版本修正。 
        ►      FortiSIEM 7.3.0 到 7.3.4版本受影響,升級至 7.3.5以上版本修正。
        ►      FortiSIEM 7.2.0 到 7.2.6版本受影響,升級至 7.2.7以上版本修正。
        ►      FortiSIEM 7.1.0 到 7.1.8版本受影響,升級至 7.1.9以上版本修正。
        ►      FortiSIEM 7.0.0 到 7.0.4版本受影響,升級或移轉至修補版本。  
        ►      FortiSIEM 6.7.0 到 6.7.10版本受影響,升級或移轉至修補版本。
►      修補說明:Fortinet於2025/01/13發佈此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-25-772

Fortinet : FortiOS and FortiSwitchManager Heap-based buffer overflow in cw_acd daemon

►      摘要:Fortinet FortiOS 與 FortiSwitchManager 的 cw_acd 存在一個 heap-

        based buffer overflow(堆緩衝區溢位)漏洞,未經驗證的遠端攻擊者可發

        送特製網路封包觸發此漏洞,並執行任意代碼或命令。
►      CVE編號:CVE-2025-25249
►      受影響廠商:Fortinet
►      受影響產品:FortiOS、FortiSwitchManager
        ►      FortiOS 7.6.0 到 7.6.3版本受影響,升級至 7.6.4以上版本修正。 
        ►      FortiOS 7.4.0 到 7.4.8版本受影響,升級至 7.4.9以上版本修正。
        ►      FortiOS 7.2.0 到 7.2.11版本受影響,升級至 7.2.12以上版本修正。
        ►      FortiOS 7.0.0 到 7.0.17版本受影響,升級至 7.0.18以上版本修正。
        ►      FortiOS 6.4.0 到 6.4.16版本受影響,升級至 6.4.17以上版本修正。  
        ►      FortiSwitchManager 7.2.0 到 7.2.6版本受影響,升級至 7.2.7以上版本修正。
        ►      FortiSwitchManager 7.0.0 到 7.0.5版本受影響,升級至 7.0.6以上版本修正。
►      修補說明:Fortinet於2025/01/13發佈此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-25-084

Microsoft : Microsoft SharePoint Server Remote Code Execution Vulnerability

►      摘要:Microsoft發布SharePoint漏洞公告,其中較重大者如下
        ►      CVE-2026-20947:Microsoft Office SharePoint Server 存在 SQL 注入弱點,攻擊者可送

                   出特製輸入操控後端 SQL 查詢,使系統執行未授權命令或程式碼,危及資料完整性與安

                   全性。此問題可能被利用以執行任意程式碼或存取未授權資料。
        ►      CVE-2026-20963:Microsoft Office SharePoint 存在不受信任的資料進行反序列化漏洞,

                   已登入的攻擊者得以遠端執行程式碼。
        ►      CVE-2026-20951:Microsoft Office SharePoint 存在輸入驗證有誤漏洞,未經授權的攻擊

                   者得以於本機執行惡意程式碼。
►      CVE編號:CVE-2026-20947、CVE-2026-20963、CVE-2026-20951
►      受影響廠商:Microsoft
►      受影響產品:Microsoft SharePoint Server
        ►      受影響版本:Microsoft SharePoint Server 2016 / 2019 / Subscription Edition
        ►      請參閱各公告以進行修補作業。
►      修補說明:Microsoft於2026/01/13發佈此漏洞。(詳細請參閱:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20947https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20963https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20951

Microsoft : Microsoft Office Remote Code Execution Vulnerability

►      摘要:Microsoft發布Office漏洞公告,其中較重大者如下
        ►      CVE-2026-20952:該漏洞存在於 Microsoft Office 的記憶體管理機制中。當系統嘗試存取

        已被釋放的記憶體位置時(Use After Free),攻擊者可利用此瑕疵在受害者的系統上執行任意程

        式碼。
        ►      CVE-2026-20953:該漏洞存在於 Microsoft Office 的記憶體管理機制中。當系統嘗試存取

        已被釋放的記憶體位置時(Use After Free),攻擊者可利用此瑕疵在受害者的系統上執行任意程

        式碼。
►      CVE編號:CVE-2026-20952、CVE-2026-20953
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Office
        ►      受影響版本:Windows Office LTSC 2024 / LTSC 2021 / 2019 / 2016 / 365 Apps for

                  Enterprise (64-bit, 32-bit) , LTSC for Mac 2024/2021
        ►      請參閱各公告以進行修補作業。
►      修補說明:Microsoft於2026/01/13發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20952https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20953

Microsoft : Microsoft Word Remote Code Execution Vulnerability

►      摘要:Microsoft Word應用程式在處理檔案時發生「越界讀取」(Out-of-

        bounds Read),即程式試圖讀取超出預期記憶體緩衝區範圍的資料。
►      CVE編號:CVE-2026-20944
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Office Word
        ►      受影響版本:Windows Office 365 Apps for Enterprise (64-bit, 32-bit) , LTSC for Mac

                  2024/2021
        ►      請參閱公告取得修正檔案以進行修補作業。
►      修補說明:Microsoft於2026/01/13發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20944

Check Point:Harmony SASE Windows Client Vulnerability

►      摘要:Harmony SASE Windows 用戶端低於 12.2 版本存在一路徑遍歷漏洞

        (Path Traversal),本地攻擊者得以在預期憑證工作目錄之外寫入或刪除檔案,

        進而覆蓋系統檔案,以提升系統權限。
►      CVE編號:CVE-2025-9142
►      受影響廠商:Check Point
►      受影響產品:Harmony SASE Windows
        ►      升級 Harmony SASE Windows Agent 至版本12.2 以上 
        ►      請參閱公告取得修正檔案以進行修補作業。
►      修補說明:Check Point於2026/01/13發佈此漏洞。(詳細請參閱: https://support.checkpoint.com/results/sk/sk184557

HPE:Hewlett Packard Enterprise OneView Software, Remote Code Execution (Critical) (Updated)

►      摘要:HPE OneView 中存在一個嚴重的 程式碼注入漏洞(Code Injection),

        未經身份驗證的遠端攻擊者可送出的請求利用此漏洞,在受影響的設備上執行

        任意程式碼或命令,進而導致受害系統被完全掌控或遭持久性攻擊。
►      CVE 編號:CVE-2025-37164
►      受影響廠商:HPE
►      受影響產品:HPE OneView
        ►      HPE OneView所有版本至10.20版本受影響。
        ►      請參閱公告取得修正檔案以進行修補作業。
►      修補說明:HPE於2026/01/16更新此漏洞。(詳細請參考:  https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&docLocale=en_US

SAP:SAP Multiple Vulnerabilities (Critical)

►      摘要:SAP發布2026-01漏洞公告,其中較重大者如下
        ►      CVE-2026-0491 (Critical):SAP Landscape Transformation 允許擁有管理員權限的攻擊者

                 利用透過 RFC 暴露的功能模組漏洞,此缺陷使得任意的 ABAP 程式碼/作業系統指令可被注入

                 系統,繞過必要的授權檢查,此漏洞實際上作為後門,造成系統全面入侵的風險,破壞系統的

                 機密性、完整性與可用性。
        ►      CVE-2026-0498 (Critical):SAP S/4HANA(私有雲與本地部署)允許擁有管理員權限的攻

                 擊者利用透過 RFC 暴露的功能模組漏洞,此漏洞使得任意的 ABAP 程式碼/作業系統指令被

                 注入系統,繞過必要的授權檢查,此漏洞實際上作為後門,造成系統全面遭入侵的風險,破

                 壞系統的機密性、完整性與可用性。
        ►      CVE-2026-0500 (Critical):由於 SAP Wily Introscope Enterprise Manager

                 (WorkStation) 中使用了易受攻擊的第三方元件,未經認證的攻擊者可能會建立惡意的

                 JNLP(Java 網路啟動協定)檔案,並透過公開 URL 存取。當受害者點擊該網址時,被存取

                 的 Wily Introscope 伺服器可能會在受害者的機器上執行作業系統指令。
        ►      CVE-2026-0501 (Critical):由於 SAP S/4HANA 私有雲與本地(財務總帳)輸入驗證不足,

                 經過認證的使用者可執行精心設計的 SQL 查詢,以讀取、修改及刪除後端資料庫資料。
►      CVE 編號:CVE-2026-0491、CVE-2026-0498、CVE-2026-0500、CVE-2026-

        0501
►      受影響廠商:SAP
►      受影響產品:SAP Landscape Transformation、SAP S/4HANA、SAP Wily

        Introscope Enterprise Manager、SAP S/4HANA Private Cloud and On-

        Premise
        ►      SAP Landscape Transformation 數個版本受影響,請參閱SAP Security Note 3697979

                 採取修正或緩解措施。
        ►      SAP S/4HANA數個版本受影響,請參閱SAP Security Note 3694242,採取修正或緩解措施。
        ►      SAP Wily Introscope Enterprise Manager 10.8版本受影響,請參閱

                 SAP Security Note 3668679,採取修正或緩解措施。
        ►      SAP S/4HANA Private Cloud and On-Premise數個版本受影響,請參閱

                 SAP Security Note 3687749,採取修正或緩解措施。
►      修補說明:SAP於2026/01/13發佈此漏洞。(詳細請參考:  https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html;以下需登入:https://me.sap.com/notes/3697979https://me.sap.com/notes/3694242https://me.sap.com/notes/3668679https://me.sap.com/notes/3687749
 

Logicalis Taiwan 資安顧問團隊