2025年3月第三周 资安威胁周报

  • 2025-03-19
  • 陈应南

2025年3月第三周 资安威胁周报

【重要等级:严重风险】
 
弱点名称
Windows Domain Name Service Remote Code Execution Vulnerability
►      摘要:Microsoft DNS Server存在一Use After Free漏洞 [CWE-416],可让攻击者造成远端程式码执行攻击 (RCE)。
►      CVE 编号:CVE-2025-24064
►      受影响厂商:Microsoft
►      受影响产品:Windows Server 2012 R2 (Server Core installation)、
Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、
Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows Server 2025、Windows Server 2022, 23H2 Edition (Server Core installation)、
Windows Server 2025 (Server Core installation)、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019
           ►详细产品型号与修正版本资讯,请参阅公告
►      修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24064 
Windows Remote Desktop Client and Services Multiple Remote Code Execution Vulnerabilities (Critical)
►      摘要:Windows Remote Desktop Client 与 Service存在数项漏洞,让攻击者可造成远端程式码执行攻击 (RCE):
  • Path Traversal
  • Improper Access Control
  • Sensitive Data Storage in Improperly Locked Memory
  • Use After Free
►      CVE 编号:CVE-2025-26645、CVE-2025-24045、CVE-2025-24035、CVE-2024-49116 (Updated)
►      受影响厂商:Microsoft
►      受影响产品:Remote Desktop client for Windows Desktop、Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows App Client for Windows Desktop、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2012、Windows Server 2012 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server 2019、Windows Server 2019 (Server Core installation)
           ► 详细产品型号与修正版本资讯,请参阅各公告。

 
►      补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26645
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24035
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49116
Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability
►      摘要:Windows Subsystem for Linux (WSL2) 存在一Untrusted Pointer Dereference漏洞 [CWE-822]。攻击者可特制恶意连结,诱使使用者点击,以造成远端程式码执行攻击 (RCE)。
►      CVE 编号:CVE-2025-24084
►      受影响厂商:Microsoft
►      受影响产品:Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows Server 2025 (Server Core installation)、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022
           ► 详细产品型号与修正版本资讯,请参阅公告

►      修补说明:Microsoft于2025/3/13发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24084 
Windows Hyper-V Elevation of Privilege Vulnerability
►      摘要:Windows Hyper-V存在两项Heap-based buffer overflow漏洞,本地攻击者可利用于本机提升权限。
►      CVE 编号:CVE-2025-24050、CVE-2025-24048
►      受影响厂商:Microsoft
►      受影响产品:

Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for x64-based Systems、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems
 
           ► 详细产品型号与修正版本资讯,请参阅各公告。

修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24050  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24048 
Windows File Systems multiple vulnerabilities
►      摘要:Windows exFAT File System、Windows NTFS、Windows Fast FAT File System Driver存在Heap-based Buffer Overflow漏洞,攻击者可进行任意程式码执行攻击。
►      CVE 编号:CVE-2025-21180、CVE-2025-24993、CVE-2025-24985

►      受影响厂商:Microsoft
►      受影响产品:

Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows Server 2025 (Server Core installation)、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems
 
           ► 详细产品型号与修正版本资讯,请参阅各公告。

修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21180  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985 
Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
►      摘要:Windows Routing and Remote Access Service (RRAS) 存在一Heap-based Buffer Overflow漏洞,导致攻击者可进行RCE攻击。
►      CVE 编号:CVE-2025-24051
►      受影响厂商:Microsoft
►      受影响产品:

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2025 (Server Core installation)、Windows Server 2025、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems
 
           ► 详细产品型号与修正版本资讯,请参阅公告

修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24051
Azure multiple vulnerabilities
►      摘要:Azure ARC、Azure CLI、Azure Agent与Azure Promptflow,存在数项漏洞,攻击者可利用于进行本机提权,或执行RCE攻击:
Command Injection
Improper Privilege Management
Improper Isolation or Compartmentalization

►      CVE 编号:CVE-2025-26627、CVE-2025-24049、CVE-2025-21199、CVE-2025-24986
►      受影响厂商:Microsoft
►      受影响产品:Azure ARC、Azure CLI、Azure Agent、Azure Promptflow

Azure ARC更新至0.10以上版本修正。
Azure CLI更新至69.0以上版本修正。
Azure Agent for Backup更新至0.9940.0以上版本修正。
Azure Agent for Site Recovery更新至30以上版本修正。
Azure Promptflow-tools更新至6.0以上版本修正。
Azure Promptflow-core更新至17.2以上版本修正。

►      修补说明:Microsoft于 2025/3/11 发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26627  
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24049  
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21199   
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24986
Cisco IOS XR multiple vulnerabilities
►      摘要:Cisco IOS XR Software 存在数项漏洞,可导致权限提升、服务阻绝(DoS)、未经验证的远端攻击、以及 Secure Boot 机制绕过等。漏洞类型如下:
  • Internet Key Exchange version 2(IKEv2)处理漏洞
  • 路由处理器(Route Processor)封包处理错误
  • Secure Boot 机制绕过(Boot Process Bypass)
  • Layer 3 多播(Multicast)封包处理错误
  • IPv4 ACL 和 QoS 设定错误
  • CLI 权限提升漏洞
  • boot process 验证绕过漏洞
  CVE 编号:CVE-2025-20209、CVE-2025-20141、CVE-2025-20143、CVE-2025-20146、CVE-2025-20142、CVE-2025-20138、CVE-2025-20177
      受影响厂商:Cisco
      受影响产品:Network Convergence System (NCS) 540L、NCS 1004、NCS 1010、NCS 1014、IOS XR White box (IOSXRWBD)、Network Convergence System (NCS) 540 Series Routers that are running an NCS540-iosxr base image、NCS 5500 Series、NCS 5700 Series that are running an NCS5500-iosxr base image、ASR 9000 Series Aggregation Services Routers (64-bit)、IOS XRv 9000 Routers、Network Convergence System (NCS) 540 Series Routers that are running an NCS540-iosxr base image、NCS 560 Series Routers、NCS 1000 Series、NCS 5000 Series Routers、NCS 5500 Series Routers、ASR 9000 Series Aggregation Services Routers if they have a Lightspeed or Lightspeed-Plus-based line card installed、ASR 9902 Compact High-Performance Routers、ASR 9903 Compact High-Performance Routers、8000 Series Routers
  • Cisco IOS XR 7.9版本受影响,升级至修正版本。
  • Cisco IOS XR 7.9.2版本受影响,升级至修正版本。
  • Cisco IOS XR 7.9.21版本受影响,升级至修正版本。
  • Cisco IOS XR 7.10以前版本受影响,升级至修正版本。
  • Cisco IOS XR 7.11版本受影响,升级至修正版本。
  • Cisco IOS XR 24.1版本受影响,升级至修正版本。
  • Cisco IOS XR 24.2版本受影响,升级至2.21版本修正。
  • Cisco IOS XR 24.3版本受影响,升级至修正版本。
 
      修补说明:Cisco于2025/3/12发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrike-9wYGpRGq 
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xr792-bWfVDPY
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-lkm-zNErZjbZ
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-multicast-ERMrSvq7
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipv4uni-LfM3cfBu
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-priv-esc-GFQjxvOF
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xr-verii-bypass-HhPwQRvx
Cisco IOS, IOS XE, and IOS XR Software SNMP Denial of Service Vulnerabilities (Updated)
►      摘要:Cisco IOS、Cisco IOS XE和Cisco IOS XR的SNMP服务存在数项漏洞,已登入的攻击者可对受影响的装置造成服务阻绝 (DoS)。
►      CVE 编号:CVE-2025-20169、CVE-2025-20170、CVE-2025-20171、CVE-2025-20172、CVE-2025-20173、CVE-2025-20174、CVE-2025-20175、CVE-2025-20176
►      受影响厂商:Cisco
►      受影响产品:Cisco IOS Software、Cisco IOS XE Software、Cisco IOS XR Software
  • Cisco IOS Software15.2E版本受影响,升级至2(7)E12版本修正。
  • Cisco IOS Software15.5SY版本受影响,升级至5(1)SY15版本修正。
  • Cisco IOS Software15.9M版本受影响,升级至9(3)M11版本修正。
  • Cisco IOS XE3.11E版本受影响,升级至11.12E版本修正。
  • Cisco IOS XE16.12版本受影响,升级至12.13版本修正。
  • Cisco IOS XE17.9版本受影响,升级至9.7版本修正。
  • Cisco IOS XE17.12版本受影响,升级至12.5 版本修正。
  • Cisco IOS XE17.15版本受影响,升级至15.3版本修正。
  • Cisco IOS XR24.2以前版本受影响,升级至2.21版本修正。
  • Cisco IOS XR24.3版本受影响,升级至修正版本。
  • Cisco IOS XR24.4版本受影响,升级至4.2版本修正。
  • Cisco IOS XR25.2以前版本受影响,升级至2.1版本修正。
修补说明:Cisco于2025/3/12更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-dos-sdxnSUcW 
Fortinet:Exposure of Sensitive Information to an Unauthorized Actor
►      摘要:FortiSIEM存在敏感资讯洩露漏洞 [CWE-200],未经认证的远端攻击者,可送出特制API请求以取得数据库密码。
►      CVE 编号:CVE-2023-40723
►      受影响厂商:Fortinet
►      受影响产品:FortiSIEM
  • FortiSIEM 6.7.0-6.7.4版本受影响,升级至7.5以上版本修正。
  • FortiSIEM 6.6.0-6.6.3版本受影响,升级至6.4以上版本修正。
  • FortiSIEM 6.5.0-6.5.1版本受影响,升级至5.2以上版本修正。
  • FortiSIEM 6.4.0-6.4.2版本受影响,升级至4.3以上版本修正。
  • 旧版本FortiSIEM,包含3, 6.2, 6.1, 5.4, 5.3, 5.2与5.1版本皆受影响,建议升级或移转至修正版本。
修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-23-117 
Fortinet:Multiple format string vulnerabilities
►      摘要:FortiOS、FortiProxy、FortiPAM、FortiSRA和FortiWeb中,存在格式化字串漏洞 (format string) [CWE-134],可让一取得权限的攻击者,送出特制HTTP/HTTPS请以以执行未授权程式码或指令。
►      CVE 编号:CVE-2024-45324
►      受影响厂商:Fortinet
►      受影响产品:FortiOS、FortiPAM、FortiProxy、FortiSRA、FortiWeb 
  • FortiOS 7.4.0-7.4.4版本受影响,升级至4.5以上版本修正。
  • FortiOS 7.2.0-7.2.9版本受影响,升级至2.10以上版本修正。
  • FortiOS 7.0.0-7.0.15版本受影响,升级至0.16以上版本修正。
  • FortiOS 6.4.0-6.4.15版本受影响,升级至4.16以上版本修正。
  • FortiOS 6.2 版本受影响,建议升级或移转至修正版本。
  • FortiPAM 1.4.0-1.4.2版本受影响,升级至4.3以上版本修正。
  • FortiPAM 1.3.0-1.3.1版本受影响,升级至3.2以上版本修正。
  • FortiPAM 1.2版本受影响,建议升级或移转至修正版本。
  • FortiPAM 1.1版本受影响,建议升级或移转至修正版本。
  • FortiPAM 1.0版本受影响,建议升级或移转至修正版本。
  • FortiProxy 7.6.0版本受影响,升级至6.1以上版本修正。
  • FortiProxy 7.4.0-7.4.6版本受影响,升级至4.7以上版本修正。
  • FortiProxy 7.2.0-7.2.12版本受影响,升级至2.13以上版本修正。
  • FortiProxy 7.0.0-7.0.19版本受影响,升级至0.20以上版本修正。
  • FortiSRA 1.4.0-1.4.2版本受影响,升级至4.3以上版本修正。
  • FortiSRA 7.6.0版本受影响,升级至6.1以上版本修正。
  • FortiSRA 7.4.0-7.4.5版本受影响,升级至4.6以上版本修正。
  • FortiSRA 7.2.0-7.2.10版本受影响,升级至2.11以上版本修正。
  • FortiSRA 0.0-7.0.10版本受影响,升级至7.0.11以上版本修正。
修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-24-325
Fortinet:FortiSandbox Multiple Vulnerabilities
►      摘要:Fortinet发布FortiSandbox下列漏洞
  • CVE-2024-45328 (High):存在授权错误的漏洞 [CWE-863],可让取得低权限管理员的攻击者,透过GUI控制台以执行未授权高权限CLI命令。
  • CVE-2024-52961 (High):存在操作系统命令中未正确处理特殊字符的漏洞 [CWE-78],可让低权限攻击者,即便仅限于查看资料,送出特制请求以执行未授权命令。
  • CVE-2024-54027 (High):存在Hard-coded Cryptographic Key漏洞 [CWE-321],可能让一个具有超级管理员权限并且能够使用CLI的攻击者,透过 CLI存取敏感资料。
►      CVE 编号:CVE-2024-45328、CVE-2024-52961、CVE-2024-54027
►      受影响厂商:Fortinet
►      受影响产品:FortiSandbox
  • FortiSandbox 5.0.0版本受影响,升级至0.1以上版本修正。
  • FortiSandbox 4.4.0-4.4.6版本受影响,升级至4.7以上版本修正。
  • FortiSandbox 2.0-4.2.7版本受影响,升级至4.2.8以上版本修正。
  • FortiSandbox 4.0.0 -4.0.5版本受影响,升级至0.6以上版本修正。
  • 旧版本FortiSandbox,包含 2, 3.1与版本皆受影响,建议升级或移转至修正版本。
修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-24-261https://www.fortiguard.com/psirt/FG-IR-24-306https://www.fortiguard.com/psirt/FG-IR-24-327
Fortinet:Multiple command injections on CLI
►      摘要:FortiIsolator中,存在OS Command Injection漏洞 [CWE-78],可能让一个read-only admin权限使用CLI的已认证攻击者,透过精心构造的CLI命令执行未经授权的程式码。
►      CVE 编号:CVE-2024-55590
►      受影响厂商:Fortinet
►      受影响产品:FortiIsolator
FortiIsolator 4.0-2.4.5版本受影响,升级至2.4.6以上版本修正。
修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-24-178 
Fortinet:XSS flaw in Fortiview/SecurityLogs pages
►      摘要:FortiADC GUI中,存在XSS [CWE-79],可能让一个已认证的攻击者,透过精心构造的HTTP或HTTPS请求并执行XSS攻击。
►      CVE 编号:CVE-2023-37933

►      受影响厂商:Fortinet
►      影响产品:FortiADC
  • FortiADC 7.4.0版本受影响,升级至4.1 以上版本修正。
  • FortiADC 7.2.0-7.2.1版本受影响,升级至2.2以上版本修正。
  • FortiADC 7.1.0-7.1.3版本受影响,升级至1.4以上版本修正。
  • 旧版本FortiADC,包含 0, 6.2, 6.1, 6.0, 5.4与5.3 等皆受影响,建议升级或移转至修正版本。
修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-23-216
Fortinet:Cross Site Request Forgery in admin endpoint
►      摘要:FortiNDR存在一跨网站请求伪造漏洞 [CWE-352],可让未经认证的远端攻击者,透过精心构造的HTTP GET请求以执行未经授权的操作。
►      CVE 编号:CVE-2023-48790
►      受影响厂商:Fortinet
     受影响产品:FortiNDR 
  • FortiNDR 7.4.0版本受影响,升级至4.1以上版本修正。
  • FortiNDR 7.2.0-7.2.1版本受影响,升级至2.2以上版本修正。
  • FortiNDR 7.1.0-7.1.1版本受影响,升级至1.2以上版本修正。
  • FortiNDR 7.0.0-7.0.5版本受影响,升级至0.6以上版本修正。
  • FortiNDR 1.5版本受影响,建议升级或移转至修正版本。
修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-23-353
Ivanti:March Security Advisory Ivanti Secure Access Client (ISAC) (CVE-2025-22454)
►      摘要:Ivanti Secure Access Client (ISAC) 存在权限设置不足的问题,可让一已认证的本地攻击者提升权限,存取未授权资源。
►      CVE 编号:CVE-2025-22454
►      受影响厂商:Ivanti
►      受影响产品:Ivanti Secure Access Client (ISAC)
Ivanti Secure Access Client (ISAC) 22.7R3与之前版本受影响,升级至7R4或22.8R1版本修正。
修补说明:Ivanti于2025/3/11发布此漏洞。(详细请参考: https://forums.ivanti.com/s/article/March-Security-Advisory-Ivanti-Secure-Access-Client-ISAC-CVE-2025-22454?language=en_US 
 
 
       参考资料
 
►    CVE-2025-24064
https://www.cve.org/CVERecord?id=CVE-2025-24064
►    CVE-2025-26645
https://www.cve.org/CVERecord?id=CVE-2025-26645
►    CVE-2025-24045
https://www.cve.org/CVERecord?id=CVE-2025-24045
►    CVE-2025-24035
https://www.cve.org/CVERecord?id=CVE-2025-24035
►   CVE-2024-49116
https://www.cve.org/CVERecord?id=CVE-2024-49116
►    CVE-2025-24084
https://www.cve.org/CVERecord?id=CVE-2025-24084
►    CVE-2025-24050
https://www.cve.org/CVERecord?id=CVE-2025-24050
►    CVE-2025-26627
https://www.cve.org/CVERecord?id=CVE-2025-26627
►    CVE-2025-26645
https://www.cve.org/CVERecord?id=CVE-2025-26645
►    CVE-2025-24048
https://www.cve.org/CVERecord?id=CVE-2025-24048
►    CVE-2025-24049
https://www.cve.org/CVERecord?id=CVE-2025-24049
►    CVE-2025-21199
https://www.cve.org/CVERecord?id=CVE-2025-21199
►    CVE-2025-24986
https://www.cve.org/CVERecord?id=CVE-2025-24986
►    CVE-2025-21180
https://www.cve.org/CVERecord?id=CVE-2025-21180
►    CVE-2025-24993
https://www.cve.org/CVERecord?id=CVE-2025-24993
►    CVE-2025-24985
https://www.cve.org/CVERecord?id=CVE-2025-24985
►    CVE-2025-24051
https://www.cve.org/CVERecord?id=CVE-2025-24051
►    CVE-2025-20209
https://www.cve.org/CVERecord?id=CVE-2025-20209
►    CVE-2025-20141
https://www.cve.org/CVERecord?id=CVE-2025-20141
►    CVE-2025-20143
https://www.cve.org/CVERecord?id=CVE-2025-20143
►    CVE-2025-20146
https://www.cve.org/CVERecord?id=CVE-2025-20146
►    CVE-2025-20142
https://www.cve.org/CVERecord?id=CVE-2025-20142
►   CVE-2025-20138
https://www.cve.org/CVERecord?id=CVE-2025-20138
►   CVE-2025-20177
https://www.cve.org/CVERecord?id=CVE-2025-20177
►   CVE-2025-20169
https://www.cve.org/CVERecord?id=CVE-2025-20169
►   CVE-2025-20170
https://www.cve.org/CVERecord?id=CVE-2025-20170
►   CVE-2025-20171
https://www.cve.org/CVERecord?id=CVE-2025-20171
►   CVE-2025-20172
https://www.cve.org/CVERecord?id=CVE-2025-20172
►   CVE-2025-20173
https://www.cve.org/CVERecord?id=CVE-2025-20173
►   CVE-2025-201704
https://www.cve.org/CVERecord?id=CVE-2025-20174
►   CVE-2025-201705
https://www.cve.org/CVERecord?id=CVE-2025-20175
►   CVE-2025-201706
https://www.cve.org/CVERecord?id=CVE-2025-20176 
CVE-2023-40723
https://www.cve.org/CVERecord?id=CVE-2023-40723
CVE-2023-40724
https://www.cve.org/CVERecord?id=CVE-2023-40724
CVE-2024-45328
https://www.cve.org/CVERecord?id=CVE-2024-45328
CVE-2024-52961
https://www.cve.org/CVERecord?id=CVE-2024-52961
CVE-2024-54027
https://www.cve.org/CVERecord?id=CVE-2024-54027
CVE-2024-55590
https://www.cve.org/CVERecord?id=CVE-2024-55590
CVE-2024-37933
https://www.cve.org/CVERecord?id=CVE-2024-37933
CVE-2023-48790
https://www.cve.org/CVERecord?id=CVE-2023-48790
CVE-2025-22454
https://www.cve.org/CVERecord?id=CVE-2025-22454
 

Logicalis网达先进科技 资安威胁通报