2025年4月第三周 资安威胁周报

  • 2025-04-15
  • 陈应南
2025年4月第三周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Windows TCP/IP Remote Code Execution Vulnerability
     摘要:Windows TCP/IP存在Sensitive Data Storage in Improperly Locked Memory
         漏洞,可导致远端代码执行攻击(RCE)
     CVE 编号:CVE-2025-26686
     受影响厂商:Microsoft
     受影响产品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2,

         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              详细产品型号、修正版本资讯,请参阅公告
     修补说明:Microsoft2025/4/8发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26686
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
     摘要:Windows Lightweight Directory Access Protocol (LDAP)存在Use After Free
         漏洞,可导致远端代码执行攻击(RCE)
     CVE 编号:CVE-2025-26663
     受影响厂商:Microsoft
     受影响产品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2,

         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              详细产品型号、修正版本资讯,请参阅公告
     修补说明:Microsoft2025/4/8发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26663 
Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability
     摘要:Lightweight Directory Access Protocol (LDAP) Client存在Use After Free
         洞,可导致远端代码执行攻击(RCE)
     CVE 编号:CVE-2025-26670
     受影响厂商:Microsoft
     受影响产品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2,

         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              详细产品型号、修正版本资讯,请参阅公告
     修补说明:Microsoft2025/4/8发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26670
Windows Remote Desktop Services Remote Code Execution Vulnerability(Critical)
     摘要:Windows Remote Desktop Services存在Use After FreeSensitive Data
         Storage in Improperly Locked Memory漏洞,可导致远端代码执行(RCE)攻击。
     CVE 编号:CVE-2025-27480CVE-2025-27482CVE-2025-26671
     受影响厂商:Microsoft
     受影响产品:Windows Server 2012 & 2012 R2, Windows Server 2016, Windows

         Server 2019, Windows Server 2022, Windows Server 2025
              详细产品型号、修正版本资讯,请参阅各公告。
     修补说明:Microsoft2025/4/8更新此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27480 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27482 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26671 
Remote Desktop Client Remote Code Execution Vulnerability
     摘要:Remote Desktop Client存在Heap-based Buffer Overflow漏洞,可导致远端
         代码执行攻击(RCE)
     CVE 编号:CVE-2025-27487
     受影响厂商:Microsoft
     受影响产品:Remote Desktop client for Windows Desktop, Windows App Client

         for Windows Desktop, Windows 10, Windows 11, Windows Server 2008 R2 x64,
         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              详细产品型号、修正版本资讯,请参阅公告
     修补说明:Microsoft2025/4/8更新此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27487 
Active Directory Domain Services Elevation of Privilege Vulnerability
     摘要:Active Directory Domain Services存在Improper Access Control漏洞导致提
         权攻击。
     CVE 编号:CVE-2025-29810
     受影响厂商:Microsoft
     受影响产品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2,

         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              详细产品型号、修正版本资讯,请参阅公告
     修补说明:Microsoft2025/4/9发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29810 
Active Directory Certificate Services Elevation of Privilege Vulnerability
     摘要:Active Directory Certificate Services存在Weak Authentication漏洞导致提权
         攻击。
     CVE 编号:CVE-2025-27740
     受影响厂商:Microsoft
     受影响产品:Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2,

         Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows
         Server 2025
              详细产品型号、修正版本资讯,请参阅公告
     修补说明:Microsoft2025/4/8更新此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27740 
Cisco NX-OS Software Image Verification Bypass Vulnerability (Updated)
     摘要:Cisco NX-OS 软件的 bootloader存在一个漏洞,该漏洞允许未经验证的攻击
         者,绕过 NX-OS 映像档的签章验证。
     CVE 编号:CVE-2024-20397
     受影响厂商:Cisco
     受影响产品:MDS 9000 Series Multilayer SwitchesNexus 3000 Series

         SwitchesNexus 7000 Series SwitchesNexus 9000 Series Fabric Switches in
         ACI modeNexus 9000 Series Switches in standalone NX-OS modeUCS 6400
         Series Fabric InterconnectsUCS 6500 Series Fabric Interconnects
              此次更新新增了有关BIOS升级脚本的资讯。
              详细产品型号、修正版本资讯亦有更新,请参阅公告
     修补说明:Cisco2025/4/7更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL 
Fortinet:Unverified password change via set_password endpoint (Critical)
     摘要:FortiSwitch GUI 中存在未经验证的密码变更漏洞,远端未经认证的攻击者可送
         出特制请求,以修改管理员的密码。
     CVE 编号:CVE-2024-48887
     受影响厂商:Fortinet
     受影响产品:FortiSwitch
               FortiSwitch 7.6.0版本受影响,升级至7.6.1以上版本修正。
               FortiSwitch 7.4.0 – 7.4.4版本受影响,升级至7.4.5以上版本修正。
               FortiSwitch 7.2.0 – 7.2.8版本受影响,升级至7.2.9以上版本修正。
               FortiSwitch 7.0.0 – 7.0.10版本受影响,升级至7.0.11以上版本修正。
               FortiSwitch 6.4.0 – 6.4.14版本受影响,升级至6.4.15以上版本修正。
     修补说明:于2025/4/8发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-435 
Fortinet:No certificate name verification for fgfm connection
     摘要:FortiOSFortiProxyFortiManagerFortiAnalyzerFortiVoice 以及
         FortiWeb 中存在一个通讯通道未正确限制至预期端点的漏洞,此漏洞可能允许中间
         (MITM)位置的未经验证攻击者,通过拦截管理设备与受管设备之间的 FGFM 认证
         请求,来伪装成管理设备。
     CVE 编号:CVE-2024-26013CVE-2024-50565
     受影响厂商:Fortinet
     受影响产品:FortiOSFortiProxyFortiManagerFortiAnalyzerFortiVoice

         FortiWeb
              详细产品型号、修正版本资讯,请参阅公告
     修补说明:Fortinet2025/4/8发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-046
Fortinet:OS command injection on diagnose feature (GUI)
     摘要:FortiIsolator 存在OS Command Injection 漏洞,允许具有超级管理员配置文
         件和 CLI 存取权限的攻击者透过客制化的 HTTP 请求执行未经授权的程式码。
     CVE 编号:CVE-2024-54024
     受影响厂商:Fortinet
     受影响产品:FortiIsolator
              FortiIsolator 2.4.3 – 2.4.6版本受影响,升级至2.4.7以上版本修正。
     修补说明:Fortinet2025/4/8发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-397 
F5:RADIUS authentication vulnerability CVE-2024-3596 (Critical) (Updated)
     摘要:RADIUS 协定存在一个安全漏洞,攻击者可以透过chosen-prefix collision
         attack针对 MD5 Response Authenticator,将任何有效的回应(如 Access-
         AcceptAccess-Reject Access-Challenge)修改成其他任意回应,从而进行伪造
         攻击。
     CVE 编号:CVE-2024-3596
     受影响厂商:F5
     受影响产品:BIG-IP Next Central ManagerBIG-IP (APM)BIG-IP (all modules)

         BIG-IQ Centralized ManagementF5OS-AF5OS-C
              BIG-IP Next Central Manager 20.2.0 – 20.3.0版本受影响,修正版本待释出。
              BIG-IP (APM) 17.1.0 – 17.1.1版本受影响,升级至17.1.217.1.1.4 + Hotfix-BIGIP-

                 17.1.1.4.0.100.9-ENG.iso 版本修正。
              BIG-IP (APM) 16.1.0 – 16.1.5版本受影响,升级至Hotfix-BIGIP-16.1.5.1.0.13.7-ENG.iso版本

                 修正。
              BIG-IP (APM) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.5.0.28.10-ENG.iso

                    版本修正。
              BIG-IP (all modules) 17.1.0 – 17.1.1版本受影响,升级至17.1.217.1.1.4 + Hotfix-BIGIP-

                    17.1.1.4.0.100.9-ENG.iso 版本修正。
              BIG-IP (all modules) 16.1.0 – 16.1.5版本受影响,升级至Hotfix-BIGIP-16.1.5.1.0.13.7-

                    ENG.iso版本修正。
              BIG-IP (all modules) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.5.0.28.10-

                    ENG.iso版本修正。
              F5OS-A 1.7.0版本受影响,升级至1.8.0版本修正。
              F5OS-A 1.5.1 – 1.5.2版本受影响,升级至1.5.3版本修正。
              F5OS-C 1.6.0 – 1.6.2版本受影响,升级至1.8.0版本修正。
     修补说明:F52025/4/8更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000141008 
HPE Aruba:Networking AOS-10 and AOS-8 Mobility Conductor, Controllers, and Gateways - Multiple Vulnerabilities
      摘要:HPE Aruba Networking产品存在以下数种漏洞,可导致RCE攻击。
               Arbitrary File Write
               Command Injection
               Reflected XSS
      CVE 编号:CVE-2024-54024
      受影响厂商:HPE Aruba
      受影响产品:Mobility ConductorMobility ControllersWLAN and SD-WAN

         Gateways Managed by HPE Aruba Networking Central
               AOS-10.7.1.0与以前版本受影响,升级10.7.1.1以上版本修正。
               AOS-10.4.1.6与以前版本受影响,升级10.4.1.7以上版本修正。
               AOS-8.12.0.3与以前版本受影响,升级8.12.0.4以上版本修正。
               AOS-8.10.0.15与以前版本受影响,升级8.10.0.16以上版本修正。
               其他已不再提供技术支援的版本 (End of Maintenance, EoM),也受此漏洞影响,建议升级
                  或转移至上述修正版本。
      修补说明:HPE Aruba2025/4/8发布此漏洞。(详细请参考:https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04845en_us&docLocale=en_US 
Ivanti:Ivanti EPM 2022 SU6 and EPM 2024 (Multiple CVEs)
      摘要:Security Advisory Ivanti EPM存在以下数种漏洞,导致提权、DoSRCE等攻
         击。
               Untrusted pointer dereference
               Reflected XSS
               DLL Hijacking
               SQL Injection
               Improper Certificate Validation
      CVE 编号:CVE-2025-22464CVE-2025-22465CVE-2025-22466CVE-2025-

         22458CVE-2025-22459CVE-2025-22461
      受影响厂商:Ivanti
      受影响产品:Ivanti Endpoint Manager
               Ivanti Endpoint Manager 2022 SU6与以前版本受影响,升级至2022 SU7以上版本修正。
               Ivanti Endpoint Manager 2024版本受影响,升级至2024 SU1以上版本修正。
      修补说明:Ivanti2025/4/8发布此漏洞。(详细请参考:https://forums.ivanti.com/s/article/Security-Advisory-EPM-April-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

参考资料
►  CVE-2025-26686
https://www.cve.org/CVERecord?id=CVE-2025-26686
►  CVE-2025-26663
https://www.cve.org/CVERecord?id=CVE-2025-26663
►  CVE-2025-26670
https://www.cve.org/CVERecord?id=CVE-2025-26670
►  CVE-2025-27480
https://www.cve.org/CVERecord?id=CVE-2025-27480
►  CVE-2025-27482
https://www.cve.org/CVERecord?id=CVE-2025-27482
►  CVE-2025-26671
https://www.cve.org/CVERecord?id=CVE-2025-26671
►  CVE-2025-27487
https://www.cve.org/CVERecord?id=CVE-2025-27487
►  CVE-2025-29810
https://www.cve.org/CVERecord?id=CVE-2025-29810
►  CVE-2025-27740
https://www.cve.org/CVERecord?id=CVE-2025-27740
►  CVE-2024-20397
https://www.cve.org/CVERecord?id=CVE-2024-20397
►  CVE-2024-48887
https://www.cve.org/CVERecord?id=CVE-2024-48887
►  CVE-2024-26013
https://www.cve.org/CVERecord?id=CVE-2024-26013
►  CVE-2024-50565
https://www.cve.org/CVERecord?id=CVE-2024-50565
►  CVE-2024-54024
https://www.cve.org/CVERecord?id=CVE-2024-54024
►  CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
►  CVE-2024-54024
https://www.cve.org/CVERecord?id=CVE-2024-54024
►  CVE-2025-22464
https://www.cve.org/CVERecord?id=CVE-2025-22464
►  CVE-2025-22465
https://www.cve.org/CVERecord?id=CVE-2025-22465
►  CVE-2025-22466
https://www.cve.org/CVERecord?id=CVE-2025-22466
►  CVE-2025-22458
https://www.cve.org/CVERecord?id=CVE-2025-22458
►  CVE-2025-22459
https://www.cve.org/CVERecord?id=CVE-2025-22459
►  CVE-2025-22461
https://www.cve.org/CVERecord?id=CVE-2025-22461

Logicalis网达先进科技 资安威胁通报