2026年4月第三週 資安威脅週報
【重要等級:嚴重風險】
|
弱點名稱 |
|
|
Cisco:Webex Services Certificate Validation Vulnerability (Critical) |
|
|
► 摘要:Cisco Webex Services中存在一憑證檢驗漏洞,攻擊者可送出特製 token 進行,成功利用後,可未經授權存取合法的 Cisco Webex 服務。 Cisco 公告未列出傳統版本號碼區間,屬雲端服務端弱點, SSO / IdP SAML憑證設定。 |
|
|
Cisco:Identity Services Engine and ISE-PIC Remote Code Execution and Path Traversal Vulnerabilities (Critical) |
|
|
► 摘要:Cisco發布Cisco Identity Services Engine (ISE) 漏洞公告,其中較重大 者如下 式碼執行漏洞,經身分驗證的遠端攻擊者若具備有效管理者憑證, 求,在受影響設備的底層作業系統上執行任意命令。 漏洞,經身分驗證的遠端攻擊者若具備有效管理者憑證, 層作業系統執行 Path Traversal 攻擊並讀取任意檔案。 經身分驗證的遠端攻擊者若至少具備 Read Only Admin 權限,可透過發送特製 HTTP 請求, 在受影響設備的底層作業系統上執行任意命令。 經身分驗證的遠端攻擊者若至少具備 Read Only Admin 權限,可透過發送特製 HTTP 請求, 在受影響設備的底層作業系統上執行任意命令,成功利用後, 者層級存取權,進一步提升權限至 root。 20186 Identity Connector(ISE-PIC) |
|
|
Microsoft:Remote Desktop Client Remote Code Execution Vulnerability |
|
|
► 摘要:Microsoft Windows Desktop 遠端桌面用戶端存在一項遠端程式碼執行 漏洞,漏洞類型為 Use After Free。未經授權的遠端攻擊者可透過網路誘使目 標以受影響的 Remote Desktop Client 連線至惡意 Remote Desktop Server, 進而觸發記憶體管理錯誤並執行任意程式碼。 本Windows Server與個人版Windows (11, 10) 中的遠端桌面連線(Remote Desktop Connection),與Windows App (計有 Windows, macOS, iOS/iPadOS, Android/Chrome OS 與Web版應用程式)。 等),或參閱公告取得修正檔案以進行修補作業。 |
|
|
Microsoft:Windows TCP/IP Remote Code Execution Vulnerability |
|
|
► 摘要:Windows TCP/IP 存在一項遠端程式碼執行漏洞,漏洞成因為共享資源 在並行執行時未正確同步,屬於Race Condition問題,未經授權的遠端攻擊者 可透過網路觸發此漏洞,進而在受影響系統上執行任意程式碼。 Windows 10、Windows 11 |
|
|
Microsoft:SQL Server Remote Code Execution Vulnerability |
|
|
► 摘要:Microsoft SQL Server 存在一項遠端程式碼執行漏洞,漏洞類型為 Untrusted Pointer Dereference,具備授權身分的攻擊者可透過網路對受影 響的 SQL Server 發動攻擊,成功利用後可執行任意程式碼。► CVE編號:CVE-2026-33120 ► 受影響廠商:Microsoft ► 受影響產品:Microsoft SQL Server 2022 ► Microsoft SQL Server 2022 (GDR) 16.0.0 起至低於16.0.1175.1 版本受影響。 ► 請參閱公告取得修正檔案以進行修補作業。 ► 修補說明:Microsoft於2026/04/14發佈此漏洞 |
|
|
Fortinet:FortiSandbox OS Command Injection and Authentication Bypass Vulnerabilities (Critical) |
|
|
► 摘要:Fortinet發布Fortinet FortiSandbox漏洞公告,其中較重大者如下 漏洞,成因為 API 端點對特殊字元未妥善過濾, HTTP 請求,於受影響系統上執行未經授權的程式碼或作業系統命令, 與可用性。 身分驗證的遠端攻擊者可透過發送特製 HTTP 請求繞過身分驗證限制,進而造成權限提升 風險。 |
|
|
Fortinet:FortiClientEMS Multiple SQL Injections |
|
|
► 摘要:Fortinet FortiClientEMS 存在數個 SQL Injection 漏洞。經身分驗證的 攻擊者可透過發送特製請求,在資料庫上執行任意 SQL 查詢,進一步造成未經 授權的程式碼或命令執行風險。 |
|
|
Adobe:Acrobat and Reader Arbitrary Code Execution Vulnerability |
|
|
► 摘要:Adobe Acrobat 與 Adobe Acrobat Reader for Windows 及 macOS 存 在一項重大漏洞,漏洞類型為 Prototype Pollution(Improperly Controlled Modification of Object Prototype Attributes),攻擊者可誘使使用者開啟特 製檔案或觸發相關操作,進而造成任意程式碼執行(Arbitr Execution)。 Acrobat 2024 版本修正。 26.001.21411 以上版本修正。 24.001.30362 以上版本修正,macOS 請更新至 24.001.30360 以上版本修正。 |
|
|
SAP:Business Planning and Consolidation and Business Warehouse SQL Injection Vulnerability (Critical) |
|
|
► 摘要:SAP Business Planning and Consolidation(BPC)與 SAP Business Warehouse(BW)存在一項 SQL Injection 漏洞。攻擊者可將惡意 SQL 指令 注入後端資料庫查詢流程,進而導致未經授權的資料存取、 能影響系統機密性、完整性與可用性。 BPC4HANA 300、SAP_BW 750、752-758、816版本受影響,請參閱 SAP Security Note 3719353,採取修正或緩解措施。 |
|
參考資料► CVE-2026-20184https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? https://www.cve.org/CVERecord? |
|
|
|