【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2026/03/09-2026/03/15)

  • 2026-03-17
  • 陳應南

教育機構ANA通報平台

發佈編號 發佈時間
事故類型 ANA-漏洞預警 發現時間 2026-03-17 13:13:15
影響等級    
[主旨說明:]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2026/03/09-2026/03/15)
[內容說明:]
轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000014

【CVE-2021-22054】Omnissa Workspace ONE Server-Side Request Forgery (CVSS v3.1: 7.5) 
【是否遭勒索軟體利用:未知】 Omnissa Workspace ONE UEM 存在伺服器端請求偽造漏洞。
此漏洞可能允許具有 UEM 網路存取權限的惡意攻擊者,在未經驗證的情況下發送請求,並取得敏感資訊。 


【CVE-2025-26399】SolarWinds Web Help Desk Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 SolarWinds Web Help Desk 的 AjaxProxy 元件存在不受信任資料反序列化漏洞。
此漏洞可能允許攻擊者在主機系統上執行指令。 


【CVE-2026-1603】Ivanti Endpoint Manager (EPM) Authentication Bypass Vulnerability (CVSS v3.1: 8.6) 
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在身分驗證繞過漏洞。
此漏洞可能允許遠端未經驗證的攻擊者洩漏特定的儲存憑證資料。 


【CVE-2025-68613】n8n Improper Control of Dynamically-Managed Code Resources Vulnerability (CVSS v3.1: 9.9) 
【是否遭勒索軟體利用:未知】 n8n 的workflow expression evaluation system中存在對動態管理程式碼資源控制不當的漏洞,可能導致遠端程式碼執行。 


【CVE-2026-3910】Google Chromium V8 Improper Restriction of Operations Within the Bounds of a Memory Buffer Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Google Chromium V8 存在記憶體緩衝區內操作限制不當的漏洞,可能允許遠端攻擊者透過特製的 HTML 頁面在沙箱內執行任意程式碼。
此漏洞可能影響多個使用 Chromium 的網頁瀏覽器,包括但不限於 Google Chrome、Microsoft Edge 及 Opera。 


【CVE-2026-3909】Google Skia Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Google Skia 存在越界寫入漏洞,可能允許遠端攻擊者透過特製的 HTML 頁面執行越界記憶體存取。
此漏洞影響 Google Chrome、ChromeOS、Android、Flutter,以及其他可能使用 Skia 的產品。 


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
【CVE-2021-22054】請參考官方所列的影響版本 https://kb.omnissa.com/s/article/87167 

【CVE-2025-26399】請參考官方所列的影響版本 https://www.solarwinds.com/trust-center/security-advisories/cve-2025-26399 

【CVE-2026-1603】請參考官方所列的影響版本 https://hub.ivanti.com/s/article/Security-Advisory-EPM-February-2026-for-EPM-2024 

【CVE-2025-68613】請參考官方所列的影響版本 https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp 

【CVE-2026-3910】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html 

【CVE-2026-3909】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html
[建議措施:]
【CVE-2021-22054】 官方已針對漏洞釋出修復更新,請更新至相關版本 
https://kb.omnissa.com/s/article/87167 

【CVE-2025-26399】 官方已針對漏洞釋出修復更新,請更新至相關版本 
https://www.solarwinds.com/trust-center/security-advisories/cve-2025-26399 

【CVE-2026-1603】 官方已針對漏洞釋出修復更新,請更新至相關版本 
https://hub.ivanti.com/s/article/Security-Advisory-EPM-February-2026-for-EPM-2024 

【CVE-2025-68613】 官方已針對漏洞釋出修復更新,請更新至相關版本 
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp 

【CVE-2026-3910】 官方已針對漏洞釋出修復更新,請更新至相關版本 
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html 

【CVE-2026-3909】 官方已針對漏洞釋出修復更新,請更新至相關版本 
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw