2025年11月第三週 資安威脅週報

  • 2025-11-18
  • 陳應南
2025年11月第三週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Cisco:Cisco Unified Contact Center Express Remote Code Execution Vulnerabilities (Critical) (Updated)
      摘要:Unified Contact Center Express (Unified CCX) 的Java Remote Method
          Invocation (RMI) 存在數項漏洞,未經驗證遠端攻擊者可組合利用這些漏洞,
          上傳惡意檔案並在受影響系統上以root權限執行。
          ►      CVE-2025-20354: Cisco Unified CCX 功能關聯的身份驗證機制存在缺陷所致,攻擊者可以

                      透過 Java RMI 進程,向受影響系統上傳並以root權限執行任意檔案。
          ►      CVE-2025-20358: Cisco Unified Contact Center Express (CCX) 的  CCX 編輯器存在一個

                      漏洞,未經身份驗證的遠端攻擊者可利用該漏洞繞過身份驗證,以取得與腳本建立和執行
                      相關的管理權限。
      CVE編號:CVE-2025-20354、CVE-2025-20358
      受影響廠商:Cisco
      受影響產品:Cisco Unified Contact Center Express (Unified CCX)
          ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
      修補說明:Cisco於2025/11/13更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-unauth-rce-QeN8h7mQ
Cisco Catalyst Center Virtual Appliance Privilege Escalation Vulnerability
      摘要:Cisco Catalyst Center Virtual Appliance存在一權限提升漏洞。該漏洞
          允許已驗證但權限較低的遠端使用者(至少擁有觀察者/讀取角色),透過特
          製 HTTP 請求提升至管理員(Administrator)權限,可能建立新使用者帳戶
          或修改系統配置。
      CVE編號:CVE-2025-20341
      受影響廠商:Cisco
      受影響產品:Cisco Catalyst Center Virtual Appliance
          ►      僅影響2.3.7.3-VA與其後版本,更新至2.3.7.10-VA版本修正。
          ►      早於2.3.7.3-VA或者3.1系列版本,均不受此漏洞影響。
          ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
      修補說明:Cisco於2025/11/13發布此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-catc-priv-esc-VS8EeCuX
Microsoft : Microsoft SQL Server Elevation of Privilege Vulnerability
      摘要:攻擊者若具備授權使用者存取權限,透過精心構造的 SQL 命令/輸入即
          可在網路上提升其權限(Elevation of Privilege),這意味著即便攻擊者不是
          系統管理員,只要有適用帳號或存取權,就可能藉此漏洞取得更高權限。
      CVE編號:CVE-2025-59499
      受影響廠商:Microsoft
      受影響產品:Microsoft SQL Server
          ►      Microsoft SQL Server 2022 for x64-based Systems (GDR)
          ►      Microsoft SQL Server 2022 for x64-based Systems (CU 21)
          ►      Microsoft SQL Server 2019 for x64-based Systems (GDR)
          ►      Microsoft SQL Server 2019 for x64-based Systems (CU 32)
          ►      Microsoft SQL Server 2017 for x64-based Systems (GDR)
          ►      Microsoft SQL Server 2017 for x64-based Systems (CU 31)
          ►      Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR)
          ►      Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect

                       Feature Pack
          ►      請參閱公告取得修正檔案以進行修補作業。
          ►      其他未列及之更早版本,已不再提供支援服務,建議進行升級移轉作業。
      修補說明:Microsoft於2025/11/11發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59499
Microsoft : GDI+ Remote Code Execution Vulnerability (Critical)
      摘要:此漏洞為 Microsoft Graphics Component中的Heap緩衝區溢位漏洞,
          攻擊者可在網路上未經驗證,藉由遠端傳送特製的 Metafile 或包含該
          Metafile 的檔案至受影響系統或服務(例如上傳至 Web 服務後解析該檔案),
          觸發溢位進而執行任意程式碼或洩漏資訊。
      CVE編號:CVE-2025-60724
      受影響廠商:Microsoft
      受影響產品:Microsoft Windows,與Microsoft Office部分版本
          ►      受影響版本:Windows Server 2025 / 2022 23H2 / 2022 / 2019 / 2016 / 2012 R2 / 2012

                      / 2008 R2 SP1 (x64) / 2008 SP2 (x64, x86),Windows 11 (x64, arm64),Windows 10
                      (x64, arm64, x86),Microsoft Office for Android, Microsoft Office LTSC for Mac 2024
                      & 2021 
          ►      請參閱公告取得修正檔案以進行修補作業。
      修補說明:Microsoft於2025/11/11發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60724
Microsoft : Windows Kernel Elevation of Privilege Vulnerability
      摘要:Windows Kernel中存在Race Condition漏洞,經過本地已驗證帳戶觸
          發此漏洞後,攻擊者可將權限提升至 SYSTEM 層級。
      CVE編號:CVE-2025-62215
      受影響廠商:Microsoft
      受影響產品:Microsoft Windows Server
          ►      受影響Windows版本:Windows Server 2025 / 2022 23H2 / 2022 / 2019,Windows 11

                       (x64、ARM64),Windows 10 (x64、ARM64、x86)
          ►      請參閱公告取得修正檔案以進行修補作業。
          ►      請留意:近期已出現災情,建議儘早處置。
      修補說明:Microsoft於2025/11/11發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215
Fortinet : FortiWeb Path confusion vulnerability in GUI (Critical)
      摘要:FortiWeb存在一路徑遍歷漏洞(Path Traversal)。攻擊者可透過精心構造
          的 HTTP/HTTPS 請求,於 Web 管理介面或 Web 應用防火牆介面導入惡意參
          數,達成管理權限執行命令或建立管理帳號,最終可能完全掌控裝置。
      CVE編號:CVE-2025-64446
      受影響廠商:Fortinet
      受影響產品:FortiWeb
          ►      FortiWeb 8.0.0 到 8.0.1版本受影響,升級至 8.0.2以上版本修正。 
          ►      FortiWeb 7.6.0 到 7.6.4版本受影響,升級至 7.6.5以上版本修正。
          ►      FortiWeb 7.4.0 到 7.4.9版本受影響,升級至 7.4.10以上版本修正。
          ►      FortiWeb 7.2.0 到 7.2.11版本受影響,升級至 7.2.12以上版本修正。
          ►      FortiWeb 7.0.0 到 7.0.11版本受影響,升級至 7.0.12以上版本修正。  
      修補說明:Fortinet於2025/11/14發佈此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-25-910
SAP:SAP Multiple Vulnerabilities (Critical)
      摘要:SAP發布2025-11漏洞公告,其中較重大者如下
          ►      CVE-2025-42890 (Critical):SQL Anywhere Monitor將認證嵌入程式碼中,將資源或功

                       能暴露給非預期的使用者,並為攻擊者提供執行任意程式碼的可能性。
          ►      CVE-2025-42887 (Critical):由於缺少輸入清理,SAP Solution Manager 允許經過身份驗                       證的攻擊者在呼叫啟用遠端的功能模組時插入惡意程式碼。
          ►      CVE-2025-42940 :SAP CommonCryptoLib 在網路上對經過操作的 ASN.1 資料進行預先

                       驗證解析時,並未執行必要的邊界檢查這可能導致記憶體損毀,繼而應用程式當機,進而
                       大幅影響可用性。
      CVE 編號:CVE-2025-42890、CVE-2025-42887、CVE-2025-42940
      受影響廠商:SAP
      受影響產品:SQL Anywhere Monitor、SAP Solution Manager、SAP

          CommonCryptoLib
          ►      SQL Anywhere Monitor 17.0版本受影響,請參閱SAP Security Note 3666261,採取修

                       正或緩解措施。
          ►      SAP Solution Manager ST720版本受影響,請參閱SAP Security Note 3668705,採取修

                       正或緩解措施。
          ►      SAP CommonCryptoLib Cryptolib 8版本受影響,請參閱SAP Security Note 3633049,採

                       取修正或緩解措施。
      修補說明:SAP於2025/9/9發佈此漏洞。(詳細請參考:  https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2025.html;以下需登入:https://me.sap.com/notes/3666261https://me.sap.com/notes/3668705https://me.sap.com/notes/3633049
Samba : Command injection via WINS server hook script (Critical)
      摘要:Samba存在作業系統指令注入漏洞(OS Command Injection)。若使用者
          架設Samba AD Domain Controller伺服器並啟用WINS協定支援,未經身分
          鑑別之遠端攻擊者可注入任意作業系統指令於Samba伺服器上執行。
      CVE編號:CVE-2025-10230
      受影響廠商:Samba Team
      受影響產品:Samba
          ►      Samba 4.0以後版本受影響,升級至 4.23.24.22.54.21.9以上版本修正。
          ►      請參閱公告取得修正檔案以進行修補作業。
      修補說明:Samba於2025/11/15發佈此漏洞。(詳細請參閱: https://www.samba.org/samba/history/security.html
參考資料
► CVE-2025-20354
https://www.cve.org/CVERecord?id=CVE-2025-20354
► CVE-2025-20358
https://www.cve.org/CVERecord?id=CVE-2025-20358
► CVE-2025-20341
https://www.cve.org/CVERecord?id=CVE-2025-20341
► CVE-2025-59499
https://www.cve.org/CVERecord?id=CVE-2025-59499
► CVE-2025-60724
https://www.cve.org/CVERecord?id=CVE-2025-60724
► CVE-2025-62215
https://www.cve.org/CVERecord?id=CVE-2025-62215
► CVE-2025-64446
https://www.cve.org/CVERecord?id=CVE-2025-64446
► CVE-2025-42890
https://www.cve.org/CVERecord?id=CVE-2025-42890
► CVE-2025-42887
https://www.cve.org/CVERecord?id=CVE-2025-42887
► CVE-2025-42940
https://www.cve.org/CVERecord?id=CVE-2025-42940
► CVE-2025-10230
https://www.cve.org/CVERecord?id=CVE-2025-10230
Logicalis Taiwan 資安顧問團隊