2025年2月第二周 资安威胁周报

  • 2025-02-11
  • 陈应南
2025年2月第二周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability (Critical)
►      摘要:Microsoft Dynamics 365 Sales存在伺服端请求伪造漏洞(Server-Side Request ForgerySSRF),已登入的攻击者可提升权限或存取非授权范围。
►      CVE 编号:CVE-2025-21177
►      受影响厂商:Microsoft
►      受影响产品:Dynamics 365 Sales
           ►   Dynamics 365 Sales受影响,Microsoft已修正,使用者无需采取任何作业。
►      修补说明:Microsoft2025/2/6发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21177
Azure AI Face Service Elevation of Privilege Vulnerability (Critical)
►      摘要:Azure AI Face Service 存在身份验证绕过漏洞,允许已登入的攻击者通过伪冒方式以提升权限。
►      CVE 编号:CVE-2025-21415
►      受影响厂商:Microsoft
►      受影响产品:Azure AI Face Service
           ►   Azure AI Face Service受影响,Microsoft已修正,使用者无需采取任何作业。
►      修补说明:Microsoft2025/1/29发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21415 )
Microsoft Account Elevation of Privilege Vulnerability
►      摘要:Microsoft Account服务存在授权疏漏漏洞,未登入远端攻击者得以登入使用者帐号并提升权限。
►      CVE 编号:CVE-2025-21396
►      受影响厂商:Microsoft
►      受影响产品:Microsoft Account
           ►   Microsoft Account受影响,Microsoft已修正,使用者无需采取任何作业。
           ►   补充说明:近期观察到有攻击者针对Microsoft Account进行攻击,建议使用者加强帐号安全性,包含使用强密码并定期更换、启用多因子互动验证 / Authenticator、留意帐号活动事件,与强化相关装置安全等。(参考连结
►      修补说明:Microsoft2025/2/6更新此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21396 )
Cisco Identity Services Engine Insecure Java Deserialization and Authorization Bypass Vulnerabilities (Critical)
►      摘要:Cisco Identity Services Engine (ISE) 存在Java解序列化不当漏洞(Insecure Deserialization of Data),已登入的远端攻击者可得以执行任意命令,并在受影响的设备上提升权限。
►      CVE 编号:CVE-2025-20124CVE-2025-20125
►      受影响厂商:Cisco
►      受影响产品:Cisco ISE Software
           ►   Cisco ISE Software 3.0或更早版本皆受影响,建议升级或移转至修正版本。
           ►   Cisco ISE Software 3.1版本受影响,升级至3.1P10版本修正。
           ►   Cisco ISE Software 3.2版本受影响,升级至3.2P7版本修正。
           ►   Cisco ISE Software 3.3版本受影响,升级至3.3P4版本修正。
►      修补说明:Cisco2025/2/5公告此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
Cisco NX-OS Software Image Verification Bypass Vulnerability (Updated)
►      摘要:Cisco NX-OS 的引导程序(bootloader)存在权限控制不当漏洞,允许未经身份验证的攻击者(若可远端连入管理界面),或者具备管理员权限的本地攻击者,绕过 NX-OS 映像档验证,甚至得以加载恶意程式。
►      CVE 编号:CVE-2024-20397
►      受影响厂商:Cisco
►      受影响产品:MDS 9000 Series Multilayer SwitchesNexus 3000 Series SwitchesNexus 7000 Series SwitchesNexus 9000 Series Fabric Switches in ACI modeNexus 9000 Series Switches in standalone NX-OS modeUCS 6400 Series Fabric InterconnectsUCS 6500 Series Fabric Interconnects
           ►   详细设备型号、修正版本和更新资讯,请参阅公告
►      修补说明:Cisco2025/2/6更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL
Cisco IOS, IOS XE, and IOS XR Software SNMP Denial of Service Vulnerabilities
►      摘要:Cisco IOSCisco IOS XECisco IOS XR中,Simple Network Management Protocol (SNMP) 存在数项漏洞,已登入的远端攻击者可在受影响设备造成阻绝服务现象 (DoS)
►      CVE 编号:CVE-2025-20169CVE-2025-20170CVE-2025-20171CVE-2025-20172CVE-2025-20173CVE-2025-20174CVE-2025-20175CVE-2025-20176
►      受影响厂商:Cisco
►      受影响产品:Cisco IOSCisco IOS XECisco IOS XR
           ►   Cisco IOS Software 15.2E版本受影响,升级至15.2(7)E12版本修正。
           ►   Cisco IOS Software 15.5SY版本受影响,升级至15.5(1)SY15版本修正。
           ►   Cisco IOS Software 15.9M版本受影响,升级至15.9(3)M11版本修正。
           ►   Cisco IOS XE Software 3.11E版本受影响,升级至3.11.12E版本修正。
           ►   Cisco IOS XE Software 16.12版本受影响,升级至16.12.13版本修正。
           ►   Cisco IOS XE Software 17.9版本受影响,升级至17.9.7版本修正。
           ►   Cisco IOS XE Software 17.12版本受影响,升级至17.12.5版本修正。
           ►   Cisco IOS XE Software 17.15版本受影响,升级至17.15.3版本修正。
           ►   Cisco IOS XR Software 低于24.2 版本受影响,升级至24.2.21版本修正。
           ►   Cisco IOS XR Software 24.3版本受影响,建议升级或移转至修正版本。
           ►   Cisco IOS XR Software 24.4版本受影响,升级至24.4.2版本修正。
           ►   Cisco IOS XR Software 25.2版本受影响,升级至25.2.1版本修正。
►      修补说明:Cisco2025/2/5发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-dos-sdxnSUcW
Veeam Updater Man-in-the-Middle Vulnerability CVE-2025-23114 (Critical)
►      摘要:Veeam Updater元件存在TLS凭证验证不当漏洞,让攻击者可「中间人攻击」(Man-in-the-Middle, MitM)以执行任意代码,甚至得以在受影响的设备以 root 权限执行操作。
►      CVE 编号:CVE-2025-23114
►      受影响厂商:Veeam
►      受影响产品:Veeam Backup for SalesforceVeeam Backup for Nutanix AHVVeeam Backup for AWSVeeam Backup for Microsoft AzureVeeam Backup for Google CloudVeeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization
           ►   Veeam Backup for Salesforce低于3.1版本受影响,Veeam Updater 元件版本升级至7.9.0.1124版本修正。
           ►   Veeam Backup for Nutanix AHV 5.05.1版本受影响,Veeam Updater元件版本升级至9.0.0.1125版本修正。
           ►   Veeam Backup for AWS 6a7版本受影响,Veeam Updater元件版本升级至9.0.0.1126版本修正。
           ►   Veeam Backup for Microsoft Azure 5a6版本受影响,Veeam Updater元件版本升级至9.0.0.1128版本修正。
           ►   Veeam Backup for Google Cloud 45版本受影响,Veeam Updater元件版本升级至9.0.0.1128版本修正。
           ►   Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization 34.04.1版本受影响,Veeam Updater元件版本升级至9.0.0.1127版本修正。
►      修补说明:Veeam2025/2/4发布此漏洞。(详细请参考:https://www.veeam.com/kb4712
Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-0282, CVE-2025-0283) (Critical)
►      摘要:Ivanti数项产品存在2个缓冲区溢位漏洞(Buffer Overflow),让未登入远端攻击者可远程代码执行攻击,或已登入的攻击者提升权限。
►      CVE 编号:CVE-2025-0282CVE-2025-0283
►      受影响厂商:Ivanti 
►      受影响产品:Ivanti Connect SecureIvanti Policy SecureIvanti Neurons for ZTA gateways
           ►   Ivanti Connect Secure 22.7R2 - 22.7R2.4版本受影响,升级至22.7R2.5版本修正。
           ►   Ivanti Connect Secure低于22.7R2.4 版本、低于9.1R18.9 受影响,升级至22.7R2.5版本修正。
           ►   Ivanti Policy Secure 22.7R1 - 22.7R1.2版本受影响,升级至22.7R1.3版本修正。
           ►   Ivanti Policy Secure低于22.7R1.2版本受影响,升级至22.7R1.3版本修正。
           ►   Ivanti Neurons for ZTA gateways 22.7R2 - 22.7R2.3版本受影响,升级至22.8R2版本修正。
           ►   Ivanti Neurons for ZTA gateways低于22.7R2.3 版本受影响,升级至22.8R2版本修正。
►      修补说明:Ivanti 2025/1/8公告此漏洞,并于2025/1/21更新。(详细请参考:https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US
SonicWall SMA1000 Pre-Authentication Remote Command Execution Vulnerability (Critical)
►      摘要:SonicWall SMA1000设备存在解序列化不当漏洞(Insecure Deserialization of Data),让未登入远端攻击者可远程执行任意命令。
►      CVE 编号:CVE-2025-23006
►      受影响厂商:SonicWall
►      受影响产品:SMA1000 Appliance Management ConsoleSMA1000 Central Management Console
           ►   SMA1000低于12.4.3-02804版本受影响,升级至12.4.3-02854以上版本修正。
►      修补说明:SonicWall2025/1/22发布此漏洞。(详细请参考:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002
SonicOS Affected By Multiple Vulnerabilities
►      摘要: SonicWall公告SonicOS数项漏洞:
           ►   CVE-2024-40762SonicOS SSLVPN使用加密安全不足的Pseudo-Random Number GeneratorPRNG)漏洞。
           ►   CVE-2024-53704SonicOS SSLVPN认证绕过漏洞。
           ►   CVE-2024-53705SonicOS SSH管理伺服端请求伪造(SSRF)漏洞。
           ►   CVE-2024-53706Gen7 SonicOS Cloud NSv SSH 设定功能权限提升漏洞。
►      CVE 编号:CVE-2024-40762CVE-2024-53704CVE-2024-53705CVE-2024-53706
►      受影响厂商:SonicWall
►      受影响产品:SonicOS
           ►   Gen6 Hardware Firewalls低于6.5.4.15-117n版本受影响,升级至6.5.5.1-6n以上版本修正。
           ►   Gen7 NSvGen7 Firewalls低于 7.0.1-51617.1.1-7058版本受影响,升级至7.0.1-51657.1.3-7015以上版本修正。
           ►   TZ80 8.0.0-8035版本受影响,升级至8.0.0-8037以上版本修正。
►      修补说明:SonicWall2025/1/30发布此漏洞。(详细请参考:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003 )
 
       参考资料
 
►      CVE-2025-21177
https://www.cve.org/CVERecord?id=CVE-2025-21177
►      CVE-2025-21415
https://www.cve.org/CVERecord?id=CVE-2025-21415
►      CVE-2025-21396
https://www.cve.org/CVERecord?id=CVE-2025-21396
►      CVE-2025-20124
https://www.cve.org/CVERecord?id=CVE-2025-20124
►      CVE-2025-20125
https://www.cve.org/CVERecord?id=CVE-2025-20125
►      CVE-2025-20397
https://www.cve.org/CVERecord?id=CVE-2025-20397
►      CVE-2025-20169
https://www.cve.org/CVERecord?id=CVE-2025-20169

►      CVE-2025-20170
https://www.cve.org/CVERecord?id=CVE-2025-20170
►      CVE-2025-20171
https://www.cve.org/CVERecord?id=CVE-2025-20171
►      CVE-2025-20172
https://www.cve.org/CVERecord?id=CVE-2025-20172
►      CVE-2025-20173
https://www.cve.org/CVERecord?id=CVE-2025-20173
►      CVE-2025-20174
https://www.cve.org/CVERecord?id=CVE-2025-20174
►      CVE-2025-20175
https://www.cve.org/CVERecord?id=CVE-2025-20175
►      CVE-2025-20176
https://www.cve.org/CVERecord?id=CVE-2025-20176
►      CVE-2025-23114
https://www.cve.org/CVERecord?id=CVE-2025-23114
►      CVE-2025-0282
https://www.cve.org/CVERecord?id=CVE-2025-0282

►      CVE-2025-0283
https://www.cve.org/CVERecord?id=CVE-2025-0283
►      CVE-2025-23006
https://www.cve.org/CVERecord?id=CVE-2025-23006
►      CVE-2024-40762
https://www.cve.org/CVERecord?id=CVE-2024-40762
►      CVE-2024-53704
https://www.cve.org/CVERecord?id=CVE-2024-53704
►      CVE-2024-53705
https://www.cve.org/CVERecord?id=CVE-2024-53705

►      CVE-2024-53706
https://www.cve.org/CVERecord?id=CVE-2024-53706

Logicalis网达先进科技 资安威胁通报