2025年11月第二週 資安威脅週報
【重要等級:嚴重風險】
| 弱點名稱 |
| Cisco:Cisco Secure Firewall Adaptive Security Appliance Software and Secure Firewall Threat Defense Software VPN Web Server Remote Code Execution Vulnerability (Critical) (Updated) |
|
► 摘要:Cisco Secure Firewall(ASA / FTD)與相關 Cisco 裝置的 VPN Web Server 存在輸入驗證不當漏洞。已登入 (VPN user) 的攻擊者可送出特製 HTTP(S) 請求至受影響裝置,以root身份執行任意程式碼(RCE),或造成服 務阻絕 (DoS)。近期已觀察到實際攻擊活動。 ► CVE編號:CVE-2025-20333 ► 受影響廠商:Cisco ► 受影響產品:Cisco Secure Firewall Adaptive Security Appliance (ASA)、 Cisco Secure Firewall Threat Defense (FTD) ► 請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 ► 修補說明:Cisco於2025/11/06更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB) |
| Cisco:Cisco Secure Firewall Adaptive Security Appliance Software, Secure Firewall Threat Defense Software, IOS Software, IOS XE Software, and IOS XR Software Web Services Remote Code Execution Vulnerability (Critical) (Updated) |
|
► 摘要:漏洞存在於Cisco Secure Firewall Adaptive Security Appliance (ASA)、 Cisco Secure Firewall Threat Defense (FTD)、Cisco IOS、IOS XE 和 IOS XR 的 Web Services,因 HTTP 請求對使用者輸入驗證不當,可能讓未驗證 的遠端攻擊者(針對 ASA/FTD)或具低權限帳號的已驗證攻擊者(針對 IOS 類產品)透過傳送特製 HTTP 請求、取得系統資訊或繞過防護後,在受影響 裝置上以 root 權限執行任意程式碼,進而導致裝置被完全入侵與控制,近期 已觀察到實際攻擊活動。 ► CVE編號:CVE-2025-20363 ► 受影響廠商:Cisco ► 受影響產品:Cisco Secure Firewall Adaptive Security Appliance (ASA)、 Cisco Secure Firewall Threat Defense (FTD)、Cisco IOS、Cisco IOS XE、 Cisco IOS XR ► 請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 ► 修補說明:Cisco於2025/11/06更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O) |
| Cisco:Cisco Unified Contact Center Express Remote Code Execution Vulnerabilities (Critical) |
|
► 摘要:Unified Contact Center Express (Unified CCX) 的Java Remote Method Invocation (RMI) 存在數項漏洞,未經驗證遠端攻擊者可組合利用這些漏洞, 上傳惡意檔案並在受影響系統上以root權限執行。 ► CVE-2025-20354: Cisco Unified CCX 功能關聯的身份驗證機制存在缺陷所致,攻擊者可以 透過 Java RMI 進程,向受影響系統上傳並以root權限執行任意檔案。 ► CVE-2025-20358: Cisco Unified Contact Center Express (CCX) 的 CCX 編輯器存在一個 漏洞,未經身份驗證的遠端攻擊者可利用該漏洞繞過身份驗證,以取得與腳本建立和執 行相關的管理權限。 ► CVE編號:CVE-2025-20354、CVE-2025-20358 ► 受影響廠商:Cisco ► 受影響產品:Cisco Unified Contact Center Express (Unified CCX) ► 請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 ► 修補說明:Cisco於2025/11/05發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-unauth-rce-QeN8h7mQ) |
| Cisco:Cisco Identity Services Engine RADIUS Suppression Denial of Service Vulnerability |
|
► 摘要:此漏洞是由於處理已拒絕端點的MAC地址的RADIUS請求時出現邏輯錯 誤所致,攻擊者可以通過向Cisco Identity Services Engine(ISE) 傳送數個精 心編製的RADIUS特定序列來利用此漏洞,成功的漏洞利用可能允許攻擊者 在Cisco ISE重新啟動時導致服務阻絕(DoS)。 ► CVE編號:CVE-2025-20343 ► 受影響廠商:Cisco ► 受影響產品:Cisco Identity Services Engine(ISE) ► Cisco ISE 3.4系列版本受影響,更新至3.4 Patch 4修正。 ► 3.3與之前版本,或3.5系列版本,均不受此漏洞影響。 ► 請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 ► 修補說明:Cisco於2025/11/05發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-radsupress-dos-8YF3JThh) |
| Docker:Docker Compose Path Traversal Vulnerability via OCI Artifact Layer Annotations |
|
► 摘要:Docker Compose 信任遠端 OCI compose artifacts嵌入的路徑資訊, 當某個OCI artifact layer包含 ‘com.docker.compose.extends’ 或 ‘com.docker.compose.envfile’ 註解時,Compose 會將攻擊者提供的 ‘com.docker.compose.file/com.docker.compose.envfile’ 值,與其本機快 取目錄合併,並將檔案寫入該目錄,攻擊者可以編出快取目錄並覆蓋執行 docker compose 的機器上的任意檔案,即使使用者只執行唯讀命令。 ► CVE編號:CVE-2025-62725 ► 受影響廠商:Docker ► 受影響產品:Docker Compose ► Docker Compose 升級至 v2.40.2或以上版本修正。 ► 修補說明:Docker於2025/10/27發佈此漏洞。(詳細請參閱: https://github.com/docker/compose/security/advisories/GHSA-gv8h-7v7w-r22q) |
參考資料
► CVE-2025-20333https://www.cve.org/CVERecord?
► CVE-2025-20363
https://www.cve.org/CVERecord?
► CVE-2025-20354
https://www.cve.org/CVERecord?
► CVE-2025-20358
https://www.cve.org/CVERecord?
► CVE-2025-20343
https://www.cve.org/CVERecord?
► CVE-2025-62725
https://www.cve.org/CVERecord?
Logicalis Taiwan 資安顧問團隊