2025年4月第三周 资安威胁周报
【重要等级:严重风险】
【重要等级:严重风险】
弱点名称 |
Windows TCP/IP Remote Code Execution Vulnerability |
► 摘要:Windows TCP/IP存在Sensitive Data Storage in Improperly Locked Memory 漏洞,可导致远端代码执行攻击(RCE)。 ► CVE 编号:CVE-2025-26686 ► 受影响厂商:Microsoft ► 受影响产品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 详细产品型号、修正版本资讯,请参阅公告。 ► 修补说明:Microsoft于2025/4/8发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26686) |
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability |
► 摘要:Windows Lightweight Directory Access Protocol (LDAP)存在Use After Free 漏洞,可导致远端代码执行攻击(RCE)。 ► CVE 编号:CVE-2025-26663 ► 受影响厂商:Microsoft ► 受影响产品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 详细产品型号、修正版本资讯,请参阅公告。 ► 修补说明:Microsoft于2025/4/8发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26663 ) |
Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability |
► 摘要:Lightweight Directory Access Protocol (LDAP) Client存在Use After Free漏 洞,可导致远端代码执行攻击(RCE)。 ► CVE 编号:CVE-2025-26670 ► 受影响厂商:Microsoft ► 受影响产品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 详细产品型号、修正版本资讯,请参阅公告。 ► 修补说明:Microsoft于2025/4/8发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26670) |
Windows Remote Desktop Services Remote Code Execution Vulnerability(Critical) |
► 摘要:Windows Remote Desktop Services存在Use After Free和Sensitive Data Storage in Improperly Locked Memory漏洞,可导致远端代码执行(RCE)攻击。 ► CVE 编号:CVE-2025-27480、CVE-2025-27482、CVE-2025-26671 ► 受影响厂商:Microsoft ► 受影响产品:Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 详细产品型号、修正版本资讯,请参阅各公告。 ► 修补说明:Microsoft于2025/4/8更新此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27480 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27482 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26671 ) |
Remote Desktop Client Remote Code Execution Vulnerability |
► 摘要:Remote Desktop Client存在Heap-based Buffer Overflow漏洞,可导致远端 代码执行攻击(RCE)。 ► CVE 编号:CVE-2025-27487 ► 受影响厂商:Microsoft ► 受影响产品:Remote Desktop client for Windows Desktop, Windows App Client for Windows Desktop, Windows 10, Windows 11, Windows Server 2008 R2 x64, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 详细产品型号、修正版本资讯,请参阅公告。 ► 修补说明:Microsoft于2025/4/8更新此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27487 ) |
Active Directory Domain Services Elevation of Privilege Vulnerability |
► 摘要:Active Directory Domain Services存在Improper Access Control漏洞导致提 权攻击。 ► CVE 编号:CVE-2025-29810 ► 受影响厂商:Microsoft ► 受影响产品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 详细产品型号、修正版本资讯,请参阅公告。 ► 修补说明:Microsoft于2025/4/9发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29810 ) |
Active Directory Certificate Services Elevation of Privilege Vulnerability |
► 摘要:Active Directory Certificate Services存在Weak Authentication漏洞导致提权 攻击。 ► CVE 编号:CVE-2025-27740 ► 受影响厂商:Microsoft ► 受影响产品:Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 详细产品型号、修正版本资讯,请参阅公告。 ► 修补说明:Microsoft于2025/4/8更新此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27740 ) |
Cisco NX-OS Software Image Verification Bypass Vulnerability (Updated) |
► 摘要:Cisco NX-OS 软件的 bootloader存在一个漏洞,该漏洞允许未经验证的攻击 者,绕过 NX-OS 映像档的签章验证。 ► CVE 编号:CVE-2024-20397 ► 受影响厂商:Cisco ► 受影响产品:MDS 9000 Series Multilayer Switches、Nexus 3000 Series Switches、Nexus 7000 Series Switches、Nexus 9000 Series Fabric Switches in ACI mode、Nexus 9000 Series Switches in standalone NX-OS mode、UCS 6400 Series Fabric Interconnects、UCS 6500 Series Fabric Interconnects ► 此次更新新增了有关BIOS升级脚本的资讯。 ► 详细产品型号、修正版本资讯亦有更新,请参阅公告。 ► 修补说明:Cisco于2025/4/7更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL ) |
Fortinet:Unverified password change via set_password endpoint (Critical) |
► 摘要:FortiSwitch GUI 中存在未经验证的密码变更漏洞,远端未经认证的攻击者可送 出特制请求,以修改管理员的密码。 ► CVE 编号:CVE-2024-48887 ► 受影响厂商:Fortinet ► 受影响产品:FortiSwitch ► FortiSwitch 7.6.0版本受影响,升级至7.6.1以上版本修正。 ► FortiSwitch 7.4.0 – 7.4.4版本受影响,升级至7.4.5以上版本修正。 ► FortiSwitch 7.2.0 – 7.2.8版本受影响,升级至7.2.9以上版本修正。 ► FortiSwitch 7.0.0 – 7.0.10版本受影响,升级至7.0.11以上版本修正。 ► FortiSwitch 6.4.0 – 6.4.14版本受影响,升级至6.4.15以上版本修正。 ► 修补说明:于2025/4/8发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-435 ) |
Fortinet:No certificate name verification for fgfm connection |
► 摘要:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice 以及 FortiWeb 中存在一个通讯通道未正确限制至预期端点的漏洞,此漏洞可能允许中间 人(MITM)位置的未经验证攻击者,通过拦截管理设备与受管设备之间的 FGFM 认证 请求,来伪装成管理设备。 ► CVE 编号:CVE-2024-26013、CVE-2024-50565 ► 受影响厂商:Fortinet ► 受影响产品:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice、 FortiWeb ► 详细产品型号、修正版本资讯,请参阅公告。 ► 修补说明:Fortinet于2025/4/8发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-046) |
Fortinet:OS command injection on diagnose feature (GUI) |
► 摘要:FortiIsolator 存在OS Command Injection 漏洞,允许具有超级管理员配置文 件和 CLI 存取权限的攻击者透过客制化的 HTTP 请求执行未经授权的程式码。 ► CVE 编号:CVE-2024-54024 ► 受影响厂商:Fortinet ► 受影响产品:FortiIsolator ► FortiIsolator 2.4.3 – 2.4.6版本受影响,升级至2.4.7以上版本修正。 ► 修补说明:Fortinet于2025/4/8发布此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-397 ) |
F5:RADIUS authentication vulnerability CVE-2024-3596 (Critical) (Updated) |
► 摘要:RADIUS 协定存在一个安全漏洞,攻击者可以透过chosen-prefix collision attack针对 MD5 Response Authenticator,将任何有效的回应(如 Access- Accept、Access-Reject 或 Access-Challenge)修改成其他任意回应,从而进行伪造 攻击。 ► CVE 编号:CVE-2024-3596 ► 受影响厂商:F5 ► 受影响产品:BIG-IP Next Central Manager、BIG-IP (APM)、BIG-IP (all modules)、 BIG-IQ Centralized Management、F5OS-A、F5OS-C ► BIG-IP Next Central Manager 20.2.0 – 20.3.0版本受影响,修正版本待释出。 ► BIG-IP (APM) 17.1.0 – 17.1.1版本受影响,升级至17.1.2、17.1.1.4 + Hotfix-BIGIP- 17.1.1.4.0.100.9-ENG.iso 版本修正。 ► BIG-IP (APM) 16.1.0 – 16.1.5版本受影响,升级至Hotfix-BIGIP-16.1.5.1.0.13.7-ENG.iso版本 修正。 ► BIG-IP (APM) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.5.0.28.10-ENG.iso 版本修正。 ► BIG-IP (all modules) 17.1.0 – 17.1.1版本受影响,升级至17.1.2、17.1.1.4 + Hotfix-BIGIP- 17.1.1.4.0.100.9-ENG.iso 版本修正。 ► BIG-IP (all modules) 16.1.0 – 16.1.5版本受影响,升级至Hotfix-BIGIP-16.1.5.1.0.13.7- ENG.iso版本修正。 ► BIG-IP (all modules) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.5.0.28.10- ENG.iso版本修正。 ► F5OS-A 1.7.0版本受影响,升级至1.8.0版本修正。 ► F5OS-A 1.5.1 – 1.5.2版本受影响,升级至1.5.3版本修正。 ► F5OS-C 1.6.0 – 1.6.2版本受影响,升级至1.8.0版本修正。 ► 修补说明:F5于2025/4/8更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000141008 ) |
HPE Aruba:Networking AOS-10 and AOS-8 Mobility Conductor, Controllers, and Gateways - Multiple Vulnerabilities |
► 摘要:HPE Aruba Networking产品存在以下数种漏洞,可导致RCE攻击。 ► Arbitrary File Write ► Command Injection ► Reflected XSS ► CVE 编号:CVE-2024-54024 ► 受影响厂商:HPE Aruba ► 受影响产品:Mobility Conductor、Mobility Controllers、WLAN and SD-WAN Gateways Managed by HPE Aruba Networking Central ► AOS-10.7.1.0与以前版本受影响,升级10.7.1.1以上版本修正。 ► AOS-10.4.1.6与以前版本受影响,升级10.4.1.7以上版本修正。 ► AOS-8.12.0.3与以前版本受影响,升级8.12.0.4以上版本修正。 ► AOS-8.10.0.15与以前版本受影响,升级8.10.0.16以上版本修正。 ► 其他已不再提供技术支援的版本 (End of Maintenance, EoM),也受此漏洞影响,建议升级 或转移至上述修正版本。 ► 修补说明:HPE Aruba于2025/4/8发布此漏洞。(详细请参考:https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04845en_us&docLocale=en_US ) |
Ivanti:Ivanti EPM 2022 SU6 and EPM 2024 (Multiple CVEs) |
► 摘要:Security Advisory Ivanti EPM存在以下数种漏洞,导致提权、DoS、RCE等攻 击。 ► Untrusted pointer dereference ► Reflected XSS ► DLL Hijacking ► SQL Injection ► Improper Certificate Validation ► CVE 编号:CVE-2025-22464、CVE-2025-22465、CVE-2025-22466、CVE-2025- 22458、CVE-2025-22459、CVE-2025-22461 ► 受影响厂商:Ivanti ► 受影响产品:Ivanti Endpoint Manager ► Ivanti Endpoint Manager 2022 SU6与以前版本受影响,升级至2022 SU7以上版本修正。 ► Ivanti Endpoint Manager 2024版本受影响,升级至2024 SU1以上版本修正。 ► 修补说明:Ivanti于2025/4/8发布此漏洞。(详细请参考:https://forums.ivanti.com/s/article/Security-Advisory-EPM-April-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US) |
参考资料 ► CVE-2025-26686 https://www.cve.org/CVERecord?id=CVE-2025-26686 ► CVE-2025-26663 https://www.cve.org/CVERecord?id=CVE-2025-26663 ► CVE-2025-26670 https://www.cve.org/CVERecord?id=CVE-2025-26670 ► CVE-2025-27480 https://www.cve.org/CVERecord?id=CVE-2025-27480 ► CVE-2025-27482 https://www.cve.org/CVERecord?id=CVE-2025-27482 ► CVE-2025-26671 https://www.cve.org/CVERecord?id=CVE-2025-26671 ► CVE-2025-27487 https://www.cve.org/CVERecord?id=CVE-2025-27487 ► CVE-2025-29810 https://www.cve.org/CVERecord?id=CVE-2025-29810 ► CVE-2025-27740 https://www.cve.org/CVERecord?id=CVE-2025-27740 ► CVE-2024-20397 https://www.cve.org/CVERecord?id=CVE-2024-20397 ► CVE-2024-48887 https://www.cve.org/CVERecord?id=CVE-2024-48887 ► CVE-2024-26013 https://www.cve.org/CVERecord?id=CVE-2024-26013 ► CVE-2024-50565 https://www.cve.org/CVERecord?id=CVE-2024-50565 ► CVE-2024-54024 https://www.cve.org/CVERecord?id=CVE-2024-54024 ► CVE-2024-3596 https://www.cve.org/CVERecord?id=CVE-2024-3596 ► CVE-2024-54024 https://www.cve.org/CVERecord?id=CVE-2024-54024 ► CVE-2025-22464 https://www.cve.org/CVERecord?id=CVE-2025-22464 ► CVE-2025-22465 https://www.cve.org/CVERecord?id=CVE-2025-22465 ► CVE-2025-22466 https://www.cve.org/CVERecord?id=CVE-2025-22466 ► CVE-2025-22458 https://www.cve.org/CVERecord?id=CVE-2025-22458 ► CVE-2025-22459 https://www.cve.org/CVERecord?id=CVE-2025-22459 ► CVE-2025-22461 https://www.cve.org/CVERecord?id=CVE-2025-22461 Logicalis网达先进科技 资安威胁通报 |