弱点名称 |
Microsoft: NTLM Hash Disclosure Spoofing Vulnerability and Windows File Explorer Spoofing Vulnerability |
► 摘要:近期观察到下列Microsoft发布中风险漏洞之结合运用,以取得Windows使用
者的NTLM hash,并用于内网横向扩展攻击:
► CVE-2025-24054: NTLM Hash Disclosure Spoofing Vulnerability
► CVE-2025-24071: Microsoft Windows File Explorer Spoofing Vulnerability
► CVE 编号:CVE-2025-24054, CVE-2025-24071
► 受影响厂商:Microsoft
► 受影响产品:Microsoft Windows and Windows Server(全系列)
► 请注意:公告仅列出目前仍支援中版本,与少数已停止支援版本的修正资讯(如Server
2008 R2、2012与2012 R2),实际上更早期版本的Windows也受此漏洞影响,故必须留意
并采取适当隔离与防护策略。
► 修补说明:Microsoft分别于2025/3/18与2025/4/3更新上述漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24054 , https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071)
|
Cisco Webex App Client-Side Remote Code Execution Vulnerability |
► 摘要:Cisco Webex 用户端的 URL parser 存在一项漏洞,未经身份验证的远端攻击
者,可诱使使用者下载任意档案,进而在受害者主机上执行任意指令执行攻击
(RCE)。
► CVE 编号:CVE-2025-20236
► 受影响厂商:Cisco
► 受影响产品:Cisco Webex App
► Cisco Webex App 44.6系列版本受影响,升级至44.6.2.30589版本修正。
► Cisco Webex App 44.7系列版本受影响,升级至44.8以上版本修正。
► 修补说明:Cisco于2025/4/16发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-app-client-rce-ufyMMYLC )
|
Fortinet:No certificate name verification for fgfm connection (Updated) |
► 摘要:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice 以及
FortiWeb 中存在一个通讯通道未正确限制至预期端点的漏洞,未经验证的攻击者可
采中间人手法(MitM),伪装成管理设备,以拦截管理设备与受管设备之间的 FGFM
认证请求。
► CVE 编号:CVE-2024-26013、CVE-2024-50565
► 受影响厂商:Fortinet
► 受影响产品:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice、
FortiWeb
► 详细产品型号、修正版本资讯,请参阅公告。
► 此次更新新增了FortiOS修正版本资讯。
► 修补说明:Fortinet于2025/4/11更新此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-046)
|
F5:BIG-IP AFM vulnerability |
► 摘要:当 BIG-IP AFM 启用 IPS 模组(入侵防护系统),并在虚拟机、防火墙规则上配
置了Protocol Inspection设定档时,攻击者可送出特制的流量使CPU使用率异常增
加,造成服务组绝(DoS)。
► CVE 编号:CVE-2025-24312
► 受影响厂商:F5
► 受影响产品:BIG-IP Next、BIG-IP (AFM)
► BIG-IP Next 1.1.0 – 1.3.3版本受影响,升级至1.4.0版本修正。
► BIG-IP (AFM) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
► BIG-IP (AFM) 16.1.0 – 16.1.5版本受影响,升级至16.1.6、Hotfix-BIGIP-16.1.5.2.0.7.5-
ENG.iso版本修正。
► BIG-IP (AFM) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso
版本修正。
► 修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000141380 )
|
F5:Apache HTTPD vulnerability (Updated) |
► 摘要:Apache HTTP Server的mod_proxy 模组中,存在null pointer dereference
的漏洞。攻击者可透过特制的请求触发该漏洞,导致服务器崩溃。
► CVE 编号:CVE-2024-38477
► 受影响厂商:F5
► 受影响产品:BIG-IP (all modules)、F5OS、Traffix SDC
► BIG-IP (all modules) 17.1.0 – 17.1.2版本受影响,升级至17.5.0版本修正。
► BIG-IP (all modules) 16.1.0 – 16.1.5版本受影响,升级至16.1.6版本修正。
► BIG-IP (all modules) 15.1.0 – 15.1.10版本受影响,修正版本尚未发布,待厂商日后更新。
► F5OS-A 1.7.0、1.5.1-1.5.2版本受影响,升级至1.8.0、1.5.3版本修正。
► F5OS-C 1.6.0-1.6.2版本受影响,升级至1.8.0版本修正。
► Traffix SDC 5.2.0版本受影响,修正版本尚未发布,待厂商日后更新。
► 修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140784 )
|
F5:BIG-IP message routing vulnerability (Updated) |
► 摘要:虚拟机上配置 BIG-IP Message Routing 设定档时,攻击者可送出特制的流量
使内存资源使用率异常增加,造成服务组绝(DoS)。
► CVE 编号:CVE-2025-20058
► 受影响厂商:F5
► 受影响产品:BIG-IP (all modules)
► BIG-IP (all modules) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
► BIG-IP (all modules) 16.1.0 – 16.1.5版本受影响,升级至16.1.6、Hotfix-BIGIP-
16.1.5.2.0.7.5-ENG.iso版本修正。
► BIG-IP (all modules) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.6.0.11.6-
ENG.iso版本修正。
► 修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140947 )
|
F5:BIG-IP SNMP vulnerability (Updated) |
► 摘要:当BIG-IP系统中停用SNMP v1或v2c时,攻击者可送出特制的请求使内存资
源使用率异常上升,造成服务组绝(DoS)。
► CVE 编号:CVE-2025-21091
► 受影响厂商:F5
► 受影响产品:BIG-IP (all modules)
► BIG-IP (all modules) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
► BIG-IP (all modules) 16.1.0 – 16.1.5版本受影响,升级至16.1.6、Hotfix-BIGIP-
16.1.5.2.0.7.5-ENG.iso版本修正。
► BIG-IP (all modules) 15.1.0 – 15.1.10版本受影响,升级至Hotfix-BIGIP-15.1.10.6.0.11.6-
ENG.iso版本修正。
► 修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140933 )
|
F5:BIND vulnerability CVE-2024-1975 (Updated) |
► 摘要:若服务器讬管的 DNS Zone包含 "KEY" 资源记录(Resource Record),或是
DNS resolver从快取中验证来自 DNSSEC-signed domain的 "KEY" 资源记录,攻击
者可透过发送大量带有 SIG(0) signed的请求,来耗尽resolver的CPU资源,造成服务
组绝(DoS)。
► CVE 编号:CVE-2024-1975
► 受影响厂商:F5
► 受影响产品:BIG-IP (DNS)
► BIG-IP (DNS) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
► BIG-IP (DNS) 16.1.0 – 16.1.5版本受影响,升级至16.1.6版本修正。
► BIG-IP (DNS) 15.1.0 – 15.1.10版本受影响,修正版本尚未发布,待厂商日后更新。
► 修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140745 )
|
F5:BIND vulnerability CVE-2024-1737 (Updated) |
► 摘要:当 DNS Resolver的快取或授权zone数据库中,针对同一个主机名称
(hostname)储存了大量的资源记录(RRs,不限于任何特定记录类型),在进行内
容新增、更新,或处理用户查询时,会出现效能下降的情况。
► CVE 编号:CVE-2024-1737
► 受影响厂商:F5
► 受影响产品:BIG-IP (DNS)
► BIG-IP (DNS) 17.1.0 – 17.1.1版本受影响,升级至17.1.2版本修正。
► BIG-IP (DNS) 16.1.0 – 16.1.5版本受影响,升级至16.1.6版本修正。
► BIG-IP (DNS) 15.1.0 – 15.1.10版本受影响,修正版本尚未发布,待厂商日后更新。
► 修补说明:F5于2025/4/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140732 )
|
Ivanti:Ivanti Connect Secure, Policy Secure & ZTA Gateways Stack-Based Buffer Overflow Vulnerability (Critical) (Updated) |
► 摘要:Ivanti Connect Secure, Policy Secure与ZTA Gateways产品存在缓冲区溢位
漏洞,未经身份验证的远端攻击者得以进行远端程式码执行攻击(RCE)。
► CVE 编号:CVE-2025-22457
► 受影响厂商:Ivanti
► 受影响产品:Ivanti Connect Secure、Pulse Connect Secure、Ivanti Policy
Secure、ZTA Gateways
► Ivanti Connect Secure 22.7R2.5与以下版本受影响,升级至22.7R2.6版本修正。
► Pulse Connect Secure (目前已EoS) 9.1R18.9与以下版本受影响,升级至22.7R2.6版本修
正。
► Ivanti Policy Secure 22.7R1.3与以下版本受影响,升级至22.7R1.4版本修正。
► ZTA Gateways 22.8R2与以下版本受影响,升级至22.8R2.2版本修正。
► 近期观察已出现针对旧版Ivanti Connect Secure,和Pulse Connect Secure 9.1版(目前已
停止支援/EoS)的攻击,建议尽快升级至修正版本。
► 修补说明:Ivanti于2025/4/15更新此漏洞。(详细请参考:https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US)
|
Unauthenticated Remote Code Execution in Erlang/OTP SSH (Critical) |
► 摘要:Erlang/OTP常用于电信、IoT与Edge computing设备中,其提供之SSH服务存
在一重大漏洞,SSH协定message处理机制出现缺陷,未经身份验证的攻击者无需提
供有效凭证,即可直接取得系统存取权限并执行任意指令。
► CVE 编号:CVE-2025-32433
► 受影响厂商:Erlang
► 受影响产品:Erlang/OTP SSH
► Erlang/OTP SSH 27.3.2以下版本受影响,升级至27.3.3以上版本修正。
► Erlang/OTP SSH 26.2.5.10以下版本受影响,升级至26.2.5.11以上版本修正。
► Erlang/OTP SSH 25.3.2.19以下版本受影响,升级至25.3.2.20以上版本修正。
► 无论是否升级,建议限制存取Erlang/OTP SSH服务,不宜完全开放至Internet。
► 修补说明:Erlang于2025/4/16发布此漏洞。(详细请参考:https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2 )
|