2025年12月第一週 資安威脅週報

  • 2025-12-02
  • 陳應南
                  2025年12月第一週 資安威脅週報
                                  【重要等級:高風險】
 
弱點名稱
Fortinet : FortiClient Windows Multiple Vulnerabilities
      摘要:Fortinet發布FortiClient Windows漏洞公告,其中較重大者如下
            ►      CVE-2025-47761FortiClient Windows存在一權限控管缺陷漏洞 (Insufficient Access

                       Control)。使用 FortiClient受影響版本建立IPSec VPN連線時,經驗證的本地使用者,有
                       機會透過 FortiIPS driver 將惡意程式碼寫至任意記憶體並執行。
            ►      CVE-2025-46373FortiClient Windows版本存在一緩衝區溢位漏洞 (Heap-based

                       Buffer Overflow)。使用 FortiClient Windows 受影響版本時,經驗證的本地 IPSec 使用
                       者,有機會透過 fortips_74.sys driver 執行任意程式碼或命令。
      CVE編號:CVE-2025-47761CVE-2025-46373
      受影響廠商:Fortinet
      受影響產品:FortiClient Windows
            ►      FortiClient Windows 7.4.0 7.4.3版本受影響,升級至 7.4.4以上版本修正。 
            ►      FortiClient Windows 7.2.0 7.2.9版本受影響,升級至 7.2.10以上版本修正。 
      修補說明:Fortinet2025/11/18發佈此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-25-112https://fortiguard.fortinet.com/psirt/FG-IR-25-125
F5 Networks: F5 BIG-IP DNS Cache Poisoning Vulnerability
      摘要:BIG-IP DNS偽隨機數產生器 (PRNG) 存在漏洞,攻擊者有可能預測 BIND
          將使用的來源連接埠和查詢 ID,讓攻擊者有機會執行DNS快取毒害攻擊 (DNS
          Cache Poisoning),將惡意或偽造的 DNS 紀錄注入 BIG-IP 的解析器功能中,
          遭快取中毒的BIG-IP DNS將回傳錯誤的回應給用戶端,這導致用戶端流量被
          導向至攻擊者控制的 IP
      CVE編號:CVE-2025-40780
      受影響廠商:F5 Networks
      受影響產品:F5 BIG-IP (使用 BIND 9 作為 DNS)
            ►      BIND 9.16.09.16.50版本受影響。 
            ►      BIND 9.18.09.18.39版本受影響。
            ►      BIND 9.20.09.20.13版本受影響。
            ►      BIND 9.21.09.21.12版本受影響。
            ►      目前待釋出修正版本。緩解措施:於BIG-IPDNS Profile設定中,停掉 “Use Bind

                       Server”,使用該BIG-IP當預設DNS的主機,須配合調整使用其他DNS
      修補說明:F5 Networks2025/11/25發布此漏洞。(詳細請參閱: https://my.f5.com/manage/s/article/K000157948 
HPE: Aruba AOS-CX Authentication Bypass Vulnerability
      摘要:AOS-CX網路管理服務的 SSH restricted shell 介面存在權限管控不當漏
          洞。成功登入read-only權限帳號的攻擊者,可進一步取得受影響系統的管理
          員權限。
      CVE編號:CVE-2025-37155
      受影響廠商:HPE
      受影響產品:Aruba Networking AOS-CX
            ►      AOS-CX 10 .16.1000以下版本受影響,升級至 10 .16.1001以上版本修正。 
            ►      AOS-CX 10 .15.1020以下版本受影響,升級至 10 .15.1030以上版本修正。 
            ►      AOS-CX 10 .14.1050以下版本受影響,升級至 10 .14.1060以上版本修正。 
            ►      AOS-CX 10 .13.1090以下版本受影響,升級至 10 .13.1101以上版本修正。 
            ►      AOS-CX 10 .10.1160以下版本受影響,升級至 10 .10.1170以上版本修正。 
      修補說明:HPE2025/11/18發布此漏洞。(詳細請參閱: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04888en_us&docLocale=en_US 
HPE: Aruba Networking Management Software (AirWave) Multiple Vulnerabilities
      摘要:HPE發布Aruba Networking Management Software (AirWave) 漏洞
          公告,其中較重大者如下
            ►      CVE-2025-37163:經過驗證的攻擊者可以利用此漏洞,以提升的權限在底層作業系統上

                       執行任意作業系統命令。
            ►      CVE-2024-12084:經過身份驗證的攻擊者可透過惡意請求使 AirWave 伺服器發生資料處

                       理錯誤,導致非預期行為或系統中斷(DoS)
            ►      CVE-2024-12085:攻擊者可透過特定端點取得本應受保護的系統資訊,例如配置資訊或

                       部分環境變數,造成敏感資料外洩風險。
            ►      CVE-2024-12086:經過身份驗證的低權限使用者可呼叫本應為高權限管理者才可執行的

                       功能,導致 Privilege Escalation(權限提升)。
            ►      CVE-2024-12087:攻擊者可利用該錯誤繞過某些存取限制、讀取非預期的檔案,或取得

                       未授權的系統資訊。
            ►      CVE-2024-12088AirWave 存在輸入解析錯誤的漏洞,攻擊者可透過特製輸入技巧使系

                       統對資料處理出現例外,可能導致服務中斷 (DoS) 或資料破壞。
            ►      CVE-2024-12747:如果攻擊者在合適的時機將普通文件替換為符號連結,則可以繞過預

                       設行為並遍歷符號連結,根據 rsync 進程的權限,攻擊者可能洩露敏感訊息,從而導致權
                       限提升。
      CVE編號:CVE-2025-37163CVE-2024-12084CVE-2024-12085CVE-

          2024-12086CVE-2024-12087CVE-2024-12088CVE-2024-12747
      受影響廠商:HPE
      受影響產品:Aruba Networking Management Software (AirWave)
            ►      Aruba Networking Management Software (AirWave) 8.3.0.4以下版本受影響,升級

                        8.3.0.5以上版本修正。 
      修補說明:HPE2025/11/18發佈此漏洞。(詳細請參閱: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04971en_us&docLocale=en_US

參考資料

► CVE-2025-47761
https://www.cve.org/CVERecord?id=CVE-2025-47761
► CVE-2025-46373
https://www.cve.org/CVERecord?id=CVE-2025-46373
► CVE-2025-40780
https://www.cve.org/CVERecord?id=CVE-2025-40780
► CVE-2025-37155
https://www.cve.org/CVERecord?id=CVE-2025-37155
► CVE-2025-37163
https://www.cve.org/CVERecord?id=CVE-2025-37163
► CVE-2024-12084
https://www.cve.org/CVERecord?id=CVE-2024-12084
► CVE-2024-12085
https://www.cve.org/CVERecord?id=CVE-2024-12085
► CVE-2024-12086
https://www.cve.org/CVERecord?id=CVE-2024-12086
► CVE-2024-12087
https://www.cve.org/CVERecord?id=CVE-2024-12087
► CVE-2024-12088
https://www.cve.org/CVERecord?id=CVE-2024-12088
► CVE-2024-12747
https://www.cve.org/CVERecord?id=CVE-2024-12747


Logicalis Taiwan 資安顧問團隊