2025年3月第三周 资安威胁周报
【重要等级:严重风险】
弱点名称 |
Windows Domain Name Service Remote Code Execution Vulnerability |
► 摘要:Microsoft DNS Server存在一Use After Free漏洞 [CWE-416],可让攻击者造成远端程式码执行攻击 (RCE)。
► CVE 编号:CVE-2025-24064
► 受影响厂商:Microsoft
► 受影响产品:Windows Server 2012 R2 (Server Core installation)、
Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、
Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows Server 2025、Windows Server 2022, 23H2 Edition (Server Core installation)、
Windows Server 2025 (Server Core installation)、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019
►详细产品型号与修正版本资讯,请参阅公告。
► 修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24064 ) |
Windows Remote Desktop Client and Services Multiple Remote Code Execution Vulnerabilities (Critical) |
► 摘要:Windows Remote Desktop Client 与 Service存在数项漏洞,让攻击者可造成远端程式码执行攻击 (RCE):
- Path Traversal
- Improper Access Control
- Sensitive Data Storage in Improperly Locked Memory
- Use After Free
► CVE 编号:CVE-2025-26645、CVE-2025-24045、CVE-2025-24035、CVE-2024-49116 (Updated)
► 受影响厂商:Microsoft
► 受影响产品:Remote Desktop client for Windows Desktop、Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows App Client for Windows Desktop、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2012、Windows Server 2012 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server 2019、Windows Server 2019 (Server Core installation)
► 详细产品型号与修正版本资讯,请参阅各公告。
► 修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26645
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24035
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49116)
|
Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability |
► 摘要:Windows Subsystem for Linux (WSL2) 存在一Untrusted Pointer Dereference漏洞 [CWE-822]。攻击者可特制恶意连结,诱使使用者点击,以造成远端程式码执行攻击 (RCE)。
► CVE 编号:CVE-2025-24084
► 受影响厂商:Microsoft
► 受影响产品:Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows Server 2025 (Server Core installation)、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022
► 详细产品型号与修正版本资讯,请参阅公告。
► 修补说明:Microsoft于2025/3/13发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24084 ) |
Windows Hyper-V Elevation of Privilege Vulnerability |
► 摘要:Windows Hyper-V存在两项Heap-based buffer overflow漏洞,本地攻击者可利用于本机提升权限。
► CVE 编号:CVE-2025-24050、CVE-2025-24048
► 受影响厂商:Microsoft
► 受影响产品:
Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for x64-based Systems、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems
► 详细产品型号与修正版本资讯,请参阅各公告。
► 修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24050 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24048 )
|
Windows File Systems multiple vulnerabilities |
► 摘要:Windows exFAT File System、Windows NTFS、Windows Fast FAT File System Driver存在Heap-based Buffer Overflow漏洞,攻击者可进行任意程式码执行攻击。
► CVE 编号:CVE-2025-21180、CVE-2025-24993、CVE-2025-24985
► 受影响厂商:Microsoft
► 受影响产品:
Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows Server 2025 (Server Core installation)、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems
► 详细产品型号与修正版本资讯,请参阅各公告。
► 修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21180 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985 )
|
Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability |
► 摘要:Windows Routing and Remote Access Service (RRAS) 存在一Heap-based Buffer Overflow漏洞,导致攻击者可进行RCE攻击。
► CVE 编号:CVE-2025-24051
► 受影响厂商:Microsoft
► 受影响产品:
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2025 (Server Core installation)、Windows Server 2025、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems
► 详细产品型号与修正版本资讯,请参阅公告。
► 修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24051 )
|
Cisco IOS, IOS XE, and IOS XR Software SNMP Denial of Service Vulnerabilities (Updated) |
► 摘要:Cisco IOS、Cisco IOS XE和Cisco IOS XR的SNMP服务存在数项漏洞,已登入的攻击者可对受影响的装置造成服务阻绝 (DoS)。
► CVE 编号:CVE-2025-20169、CVE-2025-20170、CVE-2025-20171、CVE-2025-20172、CVE-2025-20173、CVE-2025-20174、CVE-2025-20175、CVE-2025-20176
► 受影响厂商:Cisco
► 受影响产品:Cisco IOS Software、Cisco IOS XE Software、Cisco IOS XR Software
- Cisco IOS Software15.2E版本受影响,升级至2(7)E12版本修正。
- Cisco IOS Software15.5SY版本受影响,升级至5(1)SY15版本修正。
- Cisco IOS Software15.9M版本受影响,升级至9(3)M11版本修正。
- Cisco IOS XE3.11E版本受影响,升级至11.12E版本修正。
- Cisco IOS XE16.12版本受影响,升级至12.13版本修正。
- Cisco IOS XE17.9版本受影响,升级至9.7版本修正。
- Cisco IOS XE17.12版本受影响,升级至12.5 版本修正。
- Cisco IOS XE17.15版本受影响,升级至15.3版本修正。
- Cisco IOS XR24.2以前版本受影响,升级至2.21版本修正。
- Cisco IOS XR24.3版本受影响,升级至修正版本。
- Cisco IOS XR24.4版本受影响,升级至4.2版本修正。
- Cisco IOS XR25.2以前版本受影响,升级至2.1版本修正。
► 修补说明:Cisco于2025/3/12更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-dos-sdxnSUcW )
|
Fortinet:Exposure of Sensitive Information to an Unauthorized Actor |
► 摘要:FortiSIEM存在敏感资讯洩露漏洞 [CWE-200],未经认证的远端攻击者,可送出特制API请求以取得数据库密码。
► CVE 编号:CVE-2023-40723
► 受影响厂商:Fortinet
► 受影响产品:FortiSIEM
- FortiSIEM 6.7.0-6.7.4版本受影响,升级至7.5以上版本修正。
- FortiSIEM 6.6.0-6.6.3版本受影响,升级至6.4以上版本修正。
- FortiSIEM 6.5.0-6.5.1版本受影响,升级至5.2以上版本修正。
- FortiSIEM 6.4.0-6.4.2版本受影响,升级至4.3以上版本修正。
- 旧版本FortiSIEM,包含3, 6.2, 6.1, 5.4, 5.3, 5.2与5.1版本皆受影响,建议升级或移转至修正版本。
► 修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-23-117 )
|
Fortinet:Multiple format string vulnerabilities |
► 摘要:FortiOS、FortiProxy、FortiPAM、FortiSRA和FortiWeb中,存在格式化字串漏洞 (format string) [CWE-134],可让一取得权限的攻击者,送出特制HTTP/HTTPS请以以执行未授权程式码或指令。
► CVE 编号:CVE-2024-45324
► 受影响厂商:Fortinet
► 受影响产品:FortiOS、FortiPAM、FortiProxy、FortiSRA、FortiWeb
- FortiOS 7.4.0-7.4.4版本受影响,升级至4.5以上版本修正。
- FortiOS 7.2.0-7.2.9版本受影响,升级至2.10以上版本修正。
- FortiOS 7.0.0-7.0.15版本受影响,升级至0.16以上版本修正。
- FortiOS 6.4.0-6.4.15版本受影响,升级至4.16以上版本修正。
- FortiOS 6.2 版本受影响,建议升级或移转至修正版本。
- FortiPAM 1.4.0-1.4.2版本受影响,升级至4.3以上版本修正。
- FortiPAM 1.3.0-1.3.1版本受影响,升级至3.2以上版本修正。
- FortiPAM 1.2版本受影响,建议升级或移转至修正版本。
- FortiPAM 1.1版本受影响,建议升级或移转至修正版本。
- FortiPAM 1.0版本受影响,建议升级或移转至修正版本。
- FortiProxy 7.6.0版本受影响,升级至6.1以上版本修正。
- FortiProxy 7.4.0-7.4.6版本受影响,升级至4.7以上版本修正。
- FortiProxy 7.2.0-7.2.12版本受影响,升级至2.13以上版本修正。
- FortiProxy 7.0.0-7.0.19版本受影响,升级至0.20以上版本修正。
- FortiSRA 1.4.0-1.4.2版本受影响,升级至4.3以上版本修正。
- FortiSRA 7.6.0版本受影响,升级至6.1以上版本修正。
- FortiSRA 7.4.0-7.4.5版本受影响,升级至4.6以上版本修正。
- FortiSRA 7.2.0-7.2.10版本受影响,升级至2.11以上版本修正。
- FortiSRA 0.0-7.0.10版本受影响,升级至7.0.11以上版本修正。
► 修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-24-325)
|
Fortinet:FortiSandbox Multiple Vulnerabilities |
► 摘要:Fortinet发布FortiSandbox下列漏洞
- CVE-2024-45328 (High):存在授权错误的漏洞 [CWE-863],可让取得低权限管理员的攻击者,透过GUI控制台以执行未授权高权限CLI命令。
- CVE-2024-52961 (High):存在操作系统命令中未正确处理特殊字符的漏洞 [CWE-78],可让低权限攻击者,即便仅限于查看资料,送出特制请求以执行未授权命令。
- CVE-2024-54027 (High):存在Hard-coded Cryptographic Key漏洞 [CWE-321],可能让一个具有超级管理员权限并且能够使用CLI的攻击者,透过 CLI存取敏感资料。
► CVE 编号:CVE-2024-45328、CVE-2024-52961、CVE-2024-54027
► 受影响厂商:Fortinet
► 受影响产品:FortiSandbox
- FortiSandbox 5.0.0版本受影响,升级至0.1以上版本修正。
- FortiSandbox 4.4.0-4.4.6版本受影响,升级至4.7以上版本修正。
- FortiSandbox 2.0-4.2.7版本受影响,升级至4.2.8以上版本修正。
- FortiSandbox 4.0.0 -4.0.5版本受影响,升级至0.6以上版本修正。
- 旧版本FortiSandbox,包含 2, 3.1与版本皆受影响,建议升级或移转至修正版本。
► 修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-24-261、https://www.fortiguard.com/psirt/FG-IR-24-306、https://www.fortiguard.com/psirt/FG-IR-24-327 )
|
Fortinet:Multiple command injections on CLI |
► 摘要:FortiIsolator中,存在OS Command Injection漏洞 [CWE-78],可能让一个read-only admin权限使用CLI的已认证攻击者,透过精心构造的CLI命令执行未经授权的程式码。
► CVE 编号:CVE-2024-55590
► 受影响厂商:Fortinet
► 受影响产品:FortiIsolator
FortiIsolator 4.0-2.4.5版本受影响,升级至2.4.6以上版本修正。
► 修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-24-178 )
|
Fortinet:XSS flaw in Fortiview/SecurityLogs pages |
► 摘要:FortiADC GUI中,存在XSS [CWE-79],可能让一个已认证的攻击者,透过精心构造的HTTP或HTTPS请求并执行XSS攻击。
► CVE 编号:CVE-2023-37933
► 受影响厂商:Fortinet
► 受影响产品:FortiADC
- FortiADC 7.4.0版本受影响,升级至4.1 以上版本修正。
- FortiADC 7.2.0-7.2.1版本受影响,升级至2.2以上版本修正。
- FortiADC 7.1.0-7.1.3版本受影响,升级至1.4以上版本修正。
- 旧版本FortiADC,包含 0, 6.2, 6.1, 6.0, 5.4与5.3 等皆受影响,建议升级或移转至修正版本。
► 修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-23-216)
|
Fortinet:Cross Site Request Forgery in admin endpoint |
► 摘要:FortiNDR存在一跨网站请求伪造漏洞 [CWE-352],可让未经认证的远端攻击者,透过精心构造的HTTP GET请求以执行未经授权的操作。
► CVE 编号:CVE-2023-48790
► 受影响厂商:Fortinet
► 受影响产品:FortiNDR
- FortiNDR 7.4.0版本受影响,升级至4.1以上版本修正。
- FortiNDR 7.2.0-7.2.1版本受影响,升级至2.2以上版本修正。
- FortiNDR 7.1.0-7.1.1版本受影响,升级至1.2以上版本修正。
- FortiNDR 7.0.0-7.0.5版本受影响,升级至0.6以上版本修正。
- FortiNDR 1.5版本受影响,建议升级或移转至修正版本。
► 修补说明:Fortinet于2025/3/11发布此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-23-353)
|
|
|