2026年4月第三週 資安威脅週報

  • 2026-04-21
  • 陳應南

2026年4月第三週 資安威脅週報

【重要等級:嚴重風險】

 

弱點名稱

Cisco:Webex Services Certificate Validation Vulnerability (Critical)

►      摘要:Cisco Webex Services中存在一憑證檢驗漏洞,攻擊者可送出特製 token

       進行,成功利用後,可未經授權存取合法的 Cisco Webex 服務。
►      CVE編號:CVE-2026-20184
►      受影響廠商:Cisco
►      受影響產品:Cisco Webex Services
       ►      Cisco Webex Services 於設定 single sign-on(SSO)與 Control Hub 整合之情境受影響,

                 Cisco 公告未列出傳統版本號碼區間,屬雲端服務端弱點,請依官方指引檢查並更新相關

                 SSO / IdP SAML憑證設定。
       ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
►      修補說明:Cisco於2026/04/15發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-cui-cert-8jSZYhWL

Cisco:Identity Services Engine and ISE-PIC Remote Code Execution and Path Traversal Vulnerabilities (Critical)

►      摘要:Cisco發布Cisco Identity Services Engine (ISE) 漏洞公告,其中較重大

       者如下
       ►      CVE-2026-20147:Cisco Identity Services Engine(ISE)與 Cisco ISE-PIC 存在一項遠端程

                 式碼執行漏洞,經身分驗證的遠端攻擊者若具備有效管理者憑證,可透過發送特製 HTTP 請

                 求,在受影響設備的底層作業系統上執行任意命令。
       ►      CVE-2026-20148:Cisco Identity Services Engine(ISE)與 Cisco ISE-PIC 存在一路徑穿越

                 漏洞,經身分驗證的遠端攻擊者若具備有效管理者憑證,可透過發送特製 HTTP 請求,對底

                 層作業系統執行 Path Traversal 攻擊並讀取任意檔案。
       ►      CVE-2026-20180:Cisco Identity Services Engine(ISE)存在一項遠端程式碼執行漏洞,

                 經身分驗證的遠端攻擊者若至少具備 Read Only Admin 權限,可透過發送特製 HTTP 請求,

                 在受影響設備的底層作業系統上執行任意命令。
       ►      CVE-2026-20186:Cisco Identity Services Engine(ISE)存在一項遠端程式碼執行漏洞,

                 經身分驗證的遠端攻擊者若至少具備 Read Only Admin 權限,可透過發送特製 HTTP 請求,

                 在受影響設備的底層作業系統上執行任意命令,成功利用後,攻擊者可先取得作業系統使用

                 者層級存取權,進一步提升權限至 root。
►      CVE編號:CVE-2026-20147、CVE-2026-20148、CVE-2026-20180、CVE-2026-

       20186
►      受影響廠商:Cisco
►      受影響產品: Cisco Identity Services Engine(ISE)、Cisco ISE Passive

        Identity Connector(ISE-PIC)
       ►      Cisco ISE 3.1(含)之前版本受影響,升級至 3.1 Patch 11 以上版本修正。
       ►      Cisco ISE 3.2 版本受影響,升級至 3.2 Patch 10 以上版本修正。
       ►      Cisco ISE 3.3 版本受影響,升級至 3.3 Patch 11 以上版本修正。
       ►      Cisco ISE 3.4 版本受影響,升級至 3.4 Patch 6 以上版本修正。
       ►      Cisco ISE 3.5 版本受影響,升級至 3.5 Patch 3 以上版本修正。
       ►      Cisco ISE-PIC 3.1(含) 版本受影響,升級至 3.1 Patch 11 以上版本修正。
       ►      Cisco ISE-PIC 3.2 版本受影響,升級至 3.2 Patch 10 以上版本修正。
       ►      Cisco ISE-PIC 3.3 版本受影響,升級至 3.3 Patch 11 以上版本修正。
       ►      Cisco ISE-PIC 3.4 版本受影響,升級至 3.4 Patch 6 以上版本修正。
       ►      請留意:ISE-PIC已終止銷售,3.4為最後一系列版本。
       ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
►      修補說明:Cisco於2026/04/15發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-traversal-8bYndVrZhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv

Microsoft:Remote Desktop Client Remote Code Execution Vulnerability

►      摘要:Microsoft Windows Desktop 遠端桌面用戶端存在一項遠端程式碼執行

       漏洞,漏洞類型為 Use After Free。未經授權的遠端攻擊者可透過網路誘使目

       標以受影響的 Remote Desktop Client 連線至惡意 Remote Desktop Server,

       進而觸發記憶體管理錯誤並執行任意程式碼。
►      CVE編號:CVE-2026-32157
►      受影響廠商:Microsoft
►      受影響產品:Windows Desktop
       ►      Windows Desktop 遠端桌面客戶端 1.2.0.0起,至低於2.0.1070.0版本受影響,包括於各版

                 本Windows Server與個人版Windows (11, 10) 中的遠端桌面連線(Remote Desktop

                  Connection),與Windows App (計有 Windows, macOS, iOS/iPadOS, Android/Chrome

                 OS 與Web版應用程式)。
       ►      請運用Windows Update、各軟體商城平台更新 (Microsoft Store, App Store, Google Play

                 等),或參閱公告取得修正檔案以進行修補作業。
►      修補說明:Microsoft於2026/04/14發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32157

Microsoft:Windows TCP/IP Remote Code Execution Vulnerability

►      摘要:Windows TCP/IP 存在一項遠端程式碼執行漏洞,漏洞成因為共享資源

       在並行執行時未正確同步,屬於Race Condition問題,未經授權的遠端攻擊者

       可透過網路觸發此漏洞,進而在受影響系統上執行任意程式碼。
►      CVE編號:CVE-2026-33827
►      受影響廠商:Microsoft
►      受影響產品:Windows Server 2025 / 2022 / 2019 / 2016 / 2012 R2 / 2012、

       Windows 10、Windows 11
       ►      請運用Windows Update更新,或參閱公告取得修正檔案以進行修補作業。
►      修補說明:Microsoft於2026/04/14發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33827

Microsoft:SQL Server Remote Code Execution Vulnerability

►      摘要:Microsoft SQL Server 存在一項遠端程式碼執行漏洞,漏洞類型為

        Untrusted Pointer Dereference,具備授權身分的攻擊者可透過網路對受影

       響的 SQL Server 發動攻擊,成功利用後可執行任意程式碼。
►      CVE編號:CVE-2026-33120
►      受影響廠商:Microsoft
►      受影響產品:Microsoft SQL Server 2022
       ►      Microsoft SQL Server 2022 (GDR) 16.0.0 起至低於16.0.1175.1 版本受影響。 
       ►      請參閱公告取得修正檔案以進行修補作業。
►      修補說明:Microsoft於2026/04/14發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33120
 

Fortinet:FortiSandbox OS Command Injection and Authentication Bypass Vulnerabilities (Critical)

►      摘要:Fortinet發布Fortinet FortiSandbox漏洞公告,其中較重大者如下
       ►      CVE-2026-39808:FortiSandbox 存在一項作業系統命令注入(OS Command Injection)

                 漏洞,成因為 API 端點對特殊字元未妥善過濾,未經身分驗證的遠端攻擊者可透過發送特製

                  HTTP 請求,於受影響系統上執行未經授權的程式碼或作業系統命令,進而危及系統完整性

                 與可用性。
       ►      CVE-2026-39813:FortiSandbox JRPC API 存在一路徑遍歷(Path Traversal)漏洞,未經

                 身分驗證的遠端攻擊者可透過發送特製 HTTP 請求繞過身分驗證限制,進而造成權限提升

                 風險。
►      CVE編號:CVE-2026-39808、CVE-2026-39813
►      受影響廠商:Fortinet
►      受影響產品: FortiSandbox
       ►      FortiSandbox 4.4.0 到 4.4.8 版本受影響,升級至 4.4.9 以上版本修正。
       ►      FortiSandbox 5.0.0 到 5.0.5版本受影響,升級至 5.0.6 以上版本修正。
►      修補說明:Fortinet於2026/04/14發佈此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-26-100https://www.fortiguard.com/psirt/FG-IR-26-112

Fortinet:FortiClientEMS Multiple SQL Injections

►      摘要:Fortinet FortiClientEMS 存在數個 SQL Injection 漏洞。經身分驗證的

       攻擊者可透過發送特製請求,在資料庫上執行任意 SQL 查詢,進一步造成未經

       授權的程式碼或命令執行風險。
►      CVE編號:CVE-2026-39809
►      受影響廠商:Fortinet
►      受影響產品: FortiClientEMS
       ►      FortiClientEMS 7.4 之 7.4.0 到 7.4.5 版本受影響,升級至 7.4.6 以上版本修正。
       ►      FortiClientEMS 7.2 之 7.2.0 到 7.2.12版本受影響,升級至 7.2.13 以上版本修正。
       ►      FortiClientEMS 7.0 全部版本受影響,請移轉至已修補版本。
►      修補說明:Fortinet於2026/04/14發佈此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-26-102

Adobe:Acrobat and Reader Arbitrary Code Execution Vulnerability

►      摘要:Adobe Acrobat 與 Adobe Acrobat Reader for Windows 及 macOS 存

       在一項重大漏洞,漏洞類型為 Prototype Pollution(Improperly Controlled

        Modification of Object Prototype Attributes),攻擊者可誘使使用者開啟特

       製檔案或觸發相關操作,進而造成任意程式碼執行(Arbitrary Code

        Execution)。
►      CVE編號:CVE-2026-34621
►      受影響廠商:Adobe
►      受影響產品:Adobe Acrobat DC、Adobe Acrobat Reader DC、Adobe

        Acrobat 2024
       ►      Acrobat DC Continuous 26.001.21367(含)之前版本受影響,更新至 26.001.21411 以上

                 版本修正。
       ►      Acrobat Reader DC Continuous 26.001.21367(含)之前版本受影響,更新至

                  26.001.21411 以上版本修正。
       ►      Acrobat 2024 Classic 2024 24.001.30356(含)之前版本受影響,Windows 請更新至

                  24.001.30362 以上版本修正,macOS 請更新至 24.001.30360 以上版本修正。
       ►      請注意:目前已觀察到惡意檔案攻擊事件。
►      修補說明:Adobe於2026/04/11發佈此漏洞。(詳細請參閱: https://helpx.adobe.com/security/products/acrobat/apsb26-43.html

SAP:Business Planning and Consolidation and Business Warehouse SQL Injection Vulnerability (Critical)

►      摘要:SAP Business Planning and Consolidation(BPC)與 SAP Business

        Warehouse(BW)存在一項 SQL Injection 漏洞。攻擊者可將惡意 SQL 指令

       注入後端資料庫查詢流程,進而導致未經授權的資料存取、資料竄改,甚至可

       能影響系統機密性、完整性與可用性。
►      CVE 編號:CVE-2025-27681
►      受影響廠商:SAP
►      受影響產品:SAP Business Planning and Consolidation
       ►      SAP Business Planning and Consolidation / SAP Business Warehouse HANABPC 810、

                 BPC4HANA 300、SAP_BW 750、752-758、816版本受影響,請參閱

                 SAP Security Note 3719353,採取修正或緩解措施。
►      修補說明:SAP於2025/12發佈此漏洞。(詳細請參考:  https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2026.html?utm_source=chatgpt.com;以下需登入:https://me.sap.com/notes/3719353

參考資料

► CVE-2026-20184

https://www.cve.org/CVERecord?id=CVE-2026-20184

► CVE-2026-20147

https://www.cve.org/CVERecord?id=CVE-2026-20147

► CVE-2026-20148

https://www.cve.org/CVERecord?id= CVE-2026-20148

► CVE-2026-20180

https://www.cve.org/CVERecord?id=CVE-2026-20180

► CVE-2026-20186

https://www.cve.org/CVERecord?id=CVE-2026-20186

► CVE-2026-32157

https://www.cve.org/CVERecord?id=CVE-2026-32157

► CVE-2026-33827

https://www.cve.org/CVERecord?id=CVE-2026-33827

► CVE-2026-33120

https://www.cve.org/CVERecord?id=CVE-2026-33120

► CVE-2026-39808

https://www.cve.org/CVERecord?id=CVE-2026-39808

► CVE-2026-39813

https://www.cve.org/CVERecord?id=CVE-2026-39813

► CVE-2026-39809

https://www.cve.org/CVERecord?id=CVE-2026-39809

► CVE-2026-34621

https://www.cve.org/CVERecord?id=CVE-2026-34621

► CVE-2026-27681

https://www.cve.org/CVERecord?id=CVE-2026-27681

 
Logicalis Taiwan 資安顧問團隊