2025年2月第三周 资安威胁周报

  • 2025-02-18
  • 陈应南
2025年2月第三周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Microsoft Excel Remote Code Execution Vulnerability
►      摘要:Excel存在指标取消引用不当漏洞,攻击者可特制Excel档案,诱使使用者开启,可能造成远端程式码执行攻击。
►      CVE 编号:CVE-2025-21381
►      受影响厂商:Microsoft
►      受影响产品:Microsoft Excel 2016 (64-bit and 32-bit), Microsoft Office LTSC for Mac 2024, Microsoft Office LTSC 2024 (64-bit and 32-bit), Microsoft Office LTSC 2021 (64-bit and 32-bit), Microsoft Office LTSC for Mac 2021, Microsoft 365 Apps for Enterprise (64-bit and 32-bit), Microsoft Office 2019 (64-bit and 32-bit), Office Online Server
           ►   详细产品型号、修正版本资讯,请参阅 公告
►      修补说明:Microsoft2025/2/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21381 )
Windows DHCP Client Service Remote Code Execution Vulnerability
►      摘要:部份版本Microsoft WindowsDHCP Client Service存在误用已释放内存漏洞,攻击者使用中间者手法进行攻击,可能造成远端程式码执行。
►      CVE 编号:CVE-2025-21379
►      受影响厂商:Microsoft
►      受影响产品:Windows Server 2025, Windows Server 2025 (Server Core installation), Windows 11 24H2 (x64 and ARM64)
           ►   详细产品型号、修正版本资讯,请参阅 公告
►      修补说明:Microsoft2025/2/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21379 )
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
►      摘要:Windows LDAP存在缓冲区溢位漏洞,未登入攻击者可送出特制LDAP封包进行攻击,可能造成远端程式码执行。
►      CVE 编号:CVE-2025-21376
►      受影响厂商:Microsoft
►      受影响产品:Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows 11 24H2, Windows 11 23H2, Windows 11 22H2, Windows 10, Windows 10 22H2, Windows 10 21H2, Windows 10 1809, Windows 10 1607 等(32-bit, x64 ARM64
           ►   详细产品型号、修正版本资讯,请参阅 公告
►      修补说明:Microsoft2025/2/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376 )
Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
►      摘要:Windows Ancillary Function Driver for WinSock 提权漏洞,成功利用此漏洞的攻击者可能获得系统 SYSTEM 权限。
►      CVE 编号:CVE-2025-21418
►      受影响厂商:Microsoft
►      受影响产品:Windows Server 2008 R2Windows Server 2008Windows Server 2016Windows Server 2012 R2Windows Server 2012Windows 10 Version 1607Windows 10Windows Server 2025Windows 11 Version 24H2Windows Server 2022, 23H2 EditionWindows 11 Version 23H2Windows Server 2025Windows 10 Version 22H2Windows 11 Version 22H2Windows 10 Version 21H2Windows Server 2022Windows Server 2019Windows 10 Version 1809
           ►   详细产品型号、修正版本资讯,请参阅 公告
►      修补说明:Microsoft2025/2/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21418 )
Windows Setup Files Cleanup Elevation of Privilege Vulnerability
►      摘要:Windows Setup Files Cleanup Elevation 提权漏洞,此漏洞可能允许攻击者删除资料。
►      CVE 编号:CVE-2025-21419
►      受影响厂商:Microsoft
►      受影响产品:Windows Server 2012 R2Windows Server 2012Windows Server 2008 R2Windows Server 2016Windows 10 Version 1607Windows 10Windows Server 2025Windows 11 Version 24H2Windows Server 2022, 23H2 EditionWindows 11 Version 23H2Windows 10 Version 22H2Windows 11 Version 22H2Windows 10 Version 21H2Windows Server 2022Windows Server 2019Windows 10 Version 1809
           ►   详细产品型号、修正版本资讯,请参阅 公告
►      修补说明:Microsoft2025/2/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21419 )
Windows Disk Cleanup Tool Elevation of Privilege Vulnerability
►      摘要:Windows Disk Cleanup Tool Elevation 提权漏洞,成功利用此漏洞的攻击者可能获得系统 SYSTEM 权限。
►      CVE 编号:CVE-2025-21420
►      受影响厂商:Microsoft
►      受影响产品:Windows Server 2012 R2Windows Server 2012Windows 10 Version 1607Windows Server 2016Windows 10 Version 1607 Windows 10Windows 11 Version 24H2Windows Server 2025Windows Server 2022, 23H2 EditionWindows 11 Version 23H2Windows 10 Version 1809Windows 10 Version 22H2Windows 10 Version 21H2Windows 10 Version 1809Windows Server 2019Windows 11 Version 22H2Windows Server 2019Windows Server 2022
           ►   详细产品型号、修正版本资讯,请参阅 公告
►      修补说明:Microsoft2025/2/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21420
Cisco Identity Services Engine Insecure Java Deserialization and Authorization Bypass Vulnerabilities (Critical) (Updated)
►      摘要:Cisco Identity Services Engine (ISE) 存在Java解序列化不当漏洞(Insecure Deserialization of Data),已登入的远端攻击者可得以执行任意命令,并在受影响的设备上提升权限。
►      CVE 编号:CVE-2025-20124CVE-2025-20125
►      受影响厂商:Cisco
►      受影响产品:Cisco ISE Software
           ►   Cisco ISE Software 3.0或更早版本皆受影响,建议升级或移转至修正版本。
           ►   Cisco ISE Software 3.1版本受影响,升级至3.1P10版本修正。
           ►   Cisco ISE Software 3.2版本受影响,升级至3.2P7版本修正。
           ►   Cisco ISE Software 3.3版本受影响,升级至3.3P4版本修正。
           ►   更新关于所需权限之说明。
►      修补说明:Cisco2025/2/10更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
Fortinet:Authentication bypass in Node.js websocket module and CSF requests (Critical) (Updated)
►      摘要:在 FortiOS FortiProxy 中存在Authentication Bypass Using an Alternate Path or Channel漏洞,远端攻击者能透过客制化的 Node.js websocket 模组请求,或特制CSF proxy请求,以取得超级管理员(super-admin)权限。
►      CVE 编号:CVE-2024-55591, CVE-2025-24472
►      受影响厂商:Fortinet
►      受影响产品:FortiOSFortiProxy
           ►   FortiOS 7.0.0-7.0.16版本受影响,升级至7.0.17以上版本修正。
           ►   FortiProxy 7.2.0-7.2.12版本受影响,升级至7.2.13以上版本修正。
           ►   FortiProxy 7.0.0-7.0.19版本受影响,升级至7.0.20以上版本修正。
           ►   加上CVE-2025-24472
►      修补说明:Fortinet2025/2/11发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-535
Fortinet:Permission escalation due to an Improper Privilege Management
►      摘要:FortiOS Security Fabric存在权限指派错误漏洞,经身份验证攻击者可能利用错误的权限指派机制,使得原本较低管理权限的管理员,提权为super - admin,从而完全控制目标设备。
►      CVE 编号:CVE-2024-40591
►      受影响厂商:Fortinet
►      受影响产品:FortiOS
           ►   FortiOS 7.6版本受影响,升级至7.6.1以上版本修正。
           ►   FortiOS 7.4.0-7.4.4版本受影响,升级至7.4.5以上版本修正。
           ►   FortiOS 7.2.0-7.2.9版本受影响,升级至7.2.10以上版本修正。
           ►   FortiOS 7.0.0-7.0.15版本受影响,升级至7.0.16以上版本修正。
           ►   FortiOS 6.4版本受影响,建议升级或移转至修正版本。
►      修补说明:Fortinet2025/2/11发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-302
Fortinet:Stack buffer overflow in fabric service
►      摘要:未经身份验证的攻击者向目标发送特制UDP封包,可能会触发缓冲区溢位,使攻击者执行任意代码或命令,进而完全控制受影响之设备。
►      CVE 编号:CVE-2024-35279
►      受影响厂商:Fortinet
►      受影响产品:FortiOS 
           ►   FortiOS 7.4.0-7.4.4版本受影响,升级至7.4.5以上版本修正。
           ►   FortiOS 7.2.4-7.2.8版本受影响,升级至7.2.9以上版本修正。
►      修补说明:Fortinet2025/2/11发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-160
PaloAlto:PAN-OS: Authentication Bypass in the Management Web Interface
►      摘要:PAN-OS网页管理界面存在认证规避漏洞,未登入的攻击者可送出含特制PHP脚本的请求,以避过身份验证机制。
►      CVE 编号:CVE-2025-0108
►      受影响厂商:PaloAlto
►      受影响产品:PAN-OS 
           ►   PAN-OS 11.2 低于11.2.4-h4版本受影响,升级至11.2.4-h4以上版本修正。
           ►   PAN-OS 11.1 低于11.1.6-h1版本受影响,升级至11.1.6-h1以上版本修正。
           ►   PAN-OS 10.2 低于10.2.13-h3版本受影响,升级至10.2.13-h3以上版本修正。
           ►   PAN-OS 10.1 低于10.1.14-h9版本受影响,升级至10.1.14-h9以上版本修正。
►      修补说明:PaloAlto2025/2/13发布此漏洞。(详细请参考:https://security.paloaltonetworks.com/CVE-2025-0108
PaloAlto:PAN-OS OpenConfig Plugin: Command Injection Vulnerability in OpenConfig Plugin
►      摘要:PAN-OS OpenConfig Plugin存在命令注入漏洞,已登入的攻击者可送出特制gNMI请求,以避过系统限制,并执行任意命令。这些恶意命令执行时,会以 “__openconfig” 使用者身份执行。
►      CVE 编号:CVE-2025-0110
►      受影响厂商:PaloAlto
►      受影响产品:PAN-OS 
           ►   PAN-OS OpenConfig Plugin 低于2.1.2版本受影响,升级至2.1.2以上版本修正。
►      修补说明:PaloAlto2025/2/13发布此漏洞。(详细请参考:https://security.paloaltonetworks.com/CVE-2025-0110
Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) and Ivanti Secure Access Client (ISAC) (Multiple CVEs) (Critical)
►      摘要:Ivanti释出 Ivanti Connect Secure (ICS)Ivanti Policy Secure (IPS) Ivanti Secure Access Client (ISAC) 更新,修补下列类型高风险以上漏洞:
           ►   远端程式码执行
           ►   任意档案存取
           ►   权限提升
           ►   重要资讯取得
►      CVE 编号:CVE-2024-38657, CVE-2025-22467, CVE-2024-10644, CVE-2024-13813
►      受影响厂商:Ivanti
►      受影响产品:Ivanti Connect Secure (ICS)Ivanti Policy Secure (IPS)Ivanti Secure Access Client (ISAC)
           ►   Ivanti Connect Secure (ICS) 22.7R2.5与以下版本受影响,升级至22.7R2.6以上版本修正。
           ►   Ivanti Policy Secure (IPS) 22.7R1.2与以下版本受影响,升级至22.7R1.3以上版本修正。
           ►   Ivanti Secure Access Client (ISAC) 22.7R4与以下版本受影响,升级至22.8R1以上版本修正。
►      修补说明:Ivanti2025/2/12发布此漏洞。(详细请参考:https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US
 
       参考资料
 
►      CVE-2025-21381
https://www.cve.org/CVERecord?id=CVE-2025-21381
►      CVE-2025-21379
https://www.cve.org/CVERecord?id=CVE-2025-21379
►      CVE-2025-21376
https://www.cve.org/CVERecord?id=CVE-2025-21376
►      CVE-2025-21418
https://www.cve.org/CVERecord?id=CVE-2025-21418
►      CVE-2025-21419
https://www.cve.org/CVERecord?id=CVE-2025-21419
►      CVE-2025-21420
https://www.cve.org/CVERecord?id=CVE-2025-21420
►      CVE-2025-20124
https://www.cve.org/CVERecord?id=CVE-2025-20124

►      CVE-2025-20125
https://www.cve.org/CVERecord?id=CVE-2025-20125
►      CVE-2024-55591
https://www.cve.org/CVERecord?id=CVE-2024-55591
►      CVE-2025-24472
https://www.cve.org/CVERecord?id=CVE-2025-24472
►      CVE-2024-40591
https://www.cve.org/CVERecord?id=CVE-2024-40591
►      CVE-2024-35279
https://www.cve.org/CVERecord?id=CVE-2024-35279
►      CVE-2025-0108
https://www.cve.org/CVERecord?id=CVE-2025-0108
►      CVE-2025-0110
https://www.cve.org/CVERecord?id=CVE-2025-0110
►      CVE-2024-38657
https://www.cve.org/CVERecord?id=CVE-2024-38657
►      CVE-2025-22467
https://www.cve.org/CVERecord?id=CVE-2025-22467
►      CVE-2024-10644

Logicalis网达先进科技 资安威胁通报