2025年4月第四周 资安威胁周报

  • 2025-04-29
  • 陈应南
2025年4月第四周 资安威胁周报
【重要等级:严重风险】
弱点名称
Microsoft: NTLM Hash Disclosure Spoofing Vulnerability and Windows File Explorer Spoofing Vulnerability
      摘要:近期观察到下列Microsoft发布中风险漏洞之结合运用,以取得Windows使用
          者的NTLM hash,并用于内网横向扩展攻击:
                CVE-2025-24054: NTLM Hash Disclosure Spoofing Vulnerability
                CVE-2025-24071: Microsoft Windows File Explorer Spoofing Vulnerability
      CVE 编号:CVE-2025-24054, CVE-2025-24071
      受影响厂商:Microsoft
      受影响产品:Microsoft Windows and Windows Server(全系列)
                请注意:公告仅列出目前仍支援中版本,与少数已停止支援版本的修正资讯(如Server

                   2008 R2、2012与2012 R2),实际上更早期版本的Windows也受此漏洞影响,故必须留意
                   并采取适当隔离与防护策略。
      修补说明:Microsoft分别于2025/3/18与2025/4/3更新上述漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24054 , https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071
Cisco Webex App Client-Side Remote Code Execution Vulnerability
      摘要:Cisco Webex 用户端的 URL parser 存在一项漏洞,未经身份验证的远端攻击
          者,可诱使使用者下载任意档案,进而在受害者主机上执行任意指令执行攻击
          (RCE)
      CVE 编号:CVE-2025-20236
      受影响厂商:Cisco
      受影响产品:Cisco Webex App
                Cisco Webex App 44.6系列版本受影响,升级至44.6.2.30589版本修正。
                Cisco Webex App 44.7系列版本受影响,升级至44.8以上版本修正。
      修补说明:Cisco于2025/4/16发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-app-client-rce-ufyMMYLC )
Fortinet:No certificate name verification for fgfm connection (Updated)
      摘要:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice 以及
          FortiWeb 中存在一个通讯通道未正确限制至预期端点的漏洞,未经验证的攻击者可
          采中间人手法(MitM),伪装成管理设备,以拦截管理设备与受管设备之间的 FGFM
          认证请求。
      CVE 编号:CVE-2024-26013、CVE-2024-50565
      受影响厂商:Fortinet
      受影响产品:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice、

          FortiWeb
                详细产品型号、修正版本资讯,请参阅公告
                此次更新新增了FortiOS修正版本资讯。
      修补说明:Fortinet于2025/4/11更新此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-046
F5:BIG-IP AFM vulnerability
      摘要:当 BIG-IP AFM 启用 IPS 模组(入侵防护系统),并在虚拟机、防火墙规则上配
          置了Protocol Inspection设定档时,攻击者可送出特制的流量使CPU使用率异常增
          加,造成服务组绝(DoS)。
      CVE 编号:CVE-2025-24312
      受影响厂商:F5
      受影响产品:BIG-IP Next、BIG-IP (AFM)
                BIG-IP Next 1.1.0 – 1.3.3版本受影响,升级至1.4.0版本修正。
                BIG-IP (AFM) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
                BIG-IP (AFM) 16.1.0 – 16.1.5版本受影响,升级至16.1.6、Hotfix-BIGIP-16.1.5.2.0.7.5-

                   ENG.iso版本修正。
                BIG-IP (AFM) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

                   版本修正。
      修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000141380 )
F5:Apache HTTPD vulnerability (Updated)
      摘要:Apache HTTP Server的mod_proxy 模组中,存在null pointer dereference
          的漏洞。攻击者可透过特制的请求触发该漏洞,导致服务器崩溃。
      CVE 编号:CVE-2024-38477
      受影响厂商:F5
      受影响产品:BIG-IP (all modules)、F5OS、Traffix SDC
                BIG-IP (all modules) 17.1.0 – 17.1.2版本受影响,升级至17.5.0版本修正。
                BIG-IP (all modules) 16.1.0 – 16.1.5版本受影响,升级至16.1.6版本修正。
                BIG-IP (all modules) 15.1.0 – 15.1.10版本受影响,修正版本尚未发布,待厂商日后更新。
                F5OS-A 1.7.0、1.5.1-1.5.2版本受影响,升级至1.8.0、1.5.3版本修正。
                F5OS-C 1.6.0-1.6.2版本受影响,升级至1.8.0版本修正。
                Traffix SDC 5.2.0版本受影响,修正版本尚未发布,待厂商日后更新。
      修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140784 )
F5:BIG-IP message routing vulnerability (Updated)
      摘要:虚拟机上配置 BIG-IP Message Routing 设定档时,攻击者可送出特制的流量
          使内存资源使用率异常增加,造成服务组绝(DoS)。
      CVE 编号:CVE-2025-20058
      受影响厂商:F5
      受影响产品:BIG-IP (all modules)
                BIG-IP (all modules) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
                BIG-IP (all modules) 16.1.0 – 16.1.5版本受影响,升级至16.1.6、Hotfix-BIGIP-

                   16.1.5.2.0.7.5-ENG.iso版本修正。
                BIG-IP (all modules) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.6.0.11.6-

                   ENG.iso版本修正。
      修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140947 )
F5:BIG-IP SNMP vulnerability (Updated)
      摘要:当BIG-IP系统中停用SNMP v1或v2c时,攻击者可送出特制的请求使内存资
          源使用率异常上升,造成服务组绝(DoS)。
      CVE 编号:CVE-2025-21091
      受影响厂商:F5
      受影响产品:BIG-IP (all modules)
                BIG-IP (all modules) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
                BIG-IP (all modules) 16.1.0 – 16.1.5版本受影响,升级至16.1.6、Hotfix-BIGIP-

                   16.1.5.2.0.7.5-ENG.iso版本修正。
                BIG-IP (all modules) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.6.0.11.6-

                   ENG.iso版本修正。
      修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140933 )
F5:BIND vulnerability CVE-2024-1975 (Updated)
      摘要:若服务器讬管的 DNS Zone包含 "KEY" 资源记录(Resource Record),或是
          DNS resolver从快取中验证来自 DNSSEC-signed domain的 "KEY" 资源记录,攻击
          者可透过发送大量带有 SIG(0) signed的请求,来耗尽resolver的CPU资源,造成服务
          组绝(DoS)。
      CVE 编号:CVE-2024-1975
      受影响厂商:F5
      受影响产品:BIG-IP (DNS)

                BIG-IP (DNS) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
                BIG-IP (DNS) 16.1.0 – 16.1.5版本受影响,升级至16.1.6版本修正。
                BIG-IP (DNS) 15.1.0 – 15.1.10版本受影响,修正版本尚未发布,待厂商日后更新。
      修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140745 )
F5:BIND vulnerability CVE-2024-1737 (Updated)
      摘要:当 DNS Resolver的快取或授权zone数据库中,针对同一个主机名称
          (hostname)储存了大量的资源记录(RRs,不限于任何特定记录类型),在进行内
          容新增、更新,或处理用户查询时,会出现效能下降的情况。
      CVE 编号:CVE-2024-1737
      受影响厂商:F5
      受影响产品:BIG-IP (DNS)
                BIG-IP (DNS) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
                BIG-IP (DNS) 16.1.0 – 16.1.5版本受影响,升级至16.1.6版本修正。
                BIG-IP (DNS) 15.1.0 – 15.1.10版本受影响,修正版本尚未发布,待厂商日后更新。
      修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140732 )
Ivanti:Ivanti Connect Secure, Policy Secure & ZTA Gateways Stack-Based Buffer Overflow Vulnerability (Critical) (Updated)
      摘要:Ivanti Connect Secure, Policy Secure与ZTA Gateways产品存在缓冲区溢位
          漏洞,未经身份验证的远端攻击者得以进行远端程式码执行攻击(RCE)。
      CVE 编号:CVE-2025-22457
      受影响厂商:Ivanti
      受影响产品:Ivanti Connect Secure、Pulse Connect Secure、Ivanti Policy

          Secure、ZTA Gateways
                Ivanti Connect Secure 22.7R2.5与以下版本受影响,升级至22.7R2.6版本修正。
                Pulse Connect Secure (目前已EoS) 9.1R18.9与以下版本受影响,升级至22.7R2.6版本修

                   正。
                Ivanti Policy Secure 22.7R1.3与以下版本受影响,升级至22.7R1.4版本修正。
                ZTA Gateways 22.8R2与以下版本受影响,升级至22.8R2.2版本修正。
                近期观察已出现针对旧版Ivanti Connect Secure,和Pulse Connect Secure 9.1版(目前已

                   停止支援/EoS)的攻击,建议尽快升级至修正版本。
      修补说明:Ivanti于2025/4/15更新此漏洞。(详细请参考:https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
Unauthenticated Remote Code Execution in Erlang/OTP SSH (Critical)
      摘要:Erlang/OTP常用于电信、IoT与Edge computing设备中,其提供之SSH服务存
          在一重大漏洞,SSH协定message处理机制出现缺陷,未经身份验证的攻击者无需提
          供有效凭证,即可直接取得系统存取权限并执行任意指令。
      CVE 编号:CVE-2025-32433
      受影响厂商:Erlang
      受影响产品:Erlang/OTP SSH
                Erlang/OTP SSH 27.3.2以下版本受影响,升级至27.3.3以上版本修正。
                Erlang/OTP SSH 26.2.5.10以下版本受影响,升级至26.2.5.11以上版本修正。
                Erlang/OTP SSH 25.3.2.19以下版本受影响,升级至25.3.2.20以上版本修正。
                无论是否升级,建议限制存取Erlang/OTP SSH服务,不宜完全开放至Internet。
      修补说明:Erlang于2025/4/16发布此漏洞。(详细请参考:https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2 )


 
     参考资料
       
CVE-2025-24054
https://www.cve.org/CVERecord?id=CVE-2025-24054
CVE-2025-24071
https://www.cve.org/CVERecord?id=CVE-2025-24071
CVE-2025-20236
https://www.cve.org/CVERecord?id=CVE-2025-20236
CVE-2024-26013
https://www.cve.org/CVERecord?id=CVE-2024-26013
CVE-2024-50565
https://www.cve.org/CVERecord?id=CVE-2024-50565
CVE-2025-24312
https://www.cve.org/CVERecord?id=CVE-2025-24312
CVE-2024-38477
https://www.cve.org/CVERecord?id=CVE-2024-38477
CVE-2025-20058
https://www.cve.org/CVERecord?id=CVE-2025-20058
CVE-2025-21091
https://www.cve.org/CVERecord?id=CVE-2025-21091
CVE-2024-1975
https://www.cve.org/CVERecord?id=CVE-2024-1975
CVE-2024-1737
https://www.cve.org/CVERecord?id=CVE-2024-1737
CVE-2025-22457
https://www.cve.org/CVERecord?id=CVE-2025-22457
CVE-2025-32433
https://www.cve.org/CVERecord?id=CVE-2025-32433

Logicalis网达先进科技 资安威胁通报