2025年12月第一週 資安威脅週報
【重要等級:高風險】
【重要等級:高風險】
| 弱點名稱 |
| Fortinet : FortiClient Windows Multiple Vulnerabilities |
|
► 摘要:Fortinet發布FortiClient Windows漏洞公告,其中較重大者如下 ► CVE-2025-47761:FortiClient Windows存在一權限控管缺陷漏洞 (Insufficient Access Control)。使用 FortiClient受影響版本建立IPSec VPN連線時,經驗證的本地使用者,有 機會透過 FortiIPS driver 將惡意程式碼寫至任意記憶體並執行。 ► CVE-2025-46373:FortiClient Windows版本存在一緩衝區溢位漏洞 (Heap-based Buffer Overflow)。使用 FortiClient Windows 受影響版本時,經驗證的本地 IPSec 使用 者,有機會透過 fortips_74.sys driver 執行任意程式碼或命令。 ► CVE編號:CVE-2025-47761、CVE-2025-46373 ► 受影響廠商:Fortinet ► 受影響產品:FortiClient Windows ► FortiClient Windows 7.4.0 到 7.4.3版本受影響,升級至 7.4.4以上版本修正。 ► FortiClient Windows 7.2.0 到 7.2.9版本受影響,升級至 7.2.10以上版本修正。 ► 修補說明:Fortinet於2025/11/18發佈此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-25-112, https://fortiguard.fortinet.com/psirt/FG-IR-25-125) |
| F5 Networks: F5 BIG-IP DNS Cache Poisoning Vulnerability |
|
► 摘要:BIG-IP DNS偽隨機數產生器 (PRNG) 存在漏洞,攻擊者有可能預測 BIND 將使用的來源連接埠和查詢 ID,讓攻擊者有機會執行DNS快取毒害攻擊 (DNS Cache Poisoning),將惡意或偽造的 DNS 紀錄注入 BIG-IP 的解析器功能中, 遭快取中毒的BIG-IP DNS將回傳錯誤的回應給用戶端,這導致用戶端流量被 導向至攻擊者控制的 IP。 ► CVE編號:CVE-2025-40780 ► 受影響廠商:F5 Networks ► 受影響產品:F5 BIG-IP (使用 BIND 9 作為 DNS) ► BIND 9.16.0至9.16.50版本受影響。 ► BIND 9.18.0至9.18.39版本受影響。 ► BIND 9.20.0至9.20.13版本受影響。 ► BIND 9.21.0至9.21.12版本受影響。 ► 目前待釋出修正版本。緩解措施:於BIG-IP的DNS Profile設定中,停掉 “Use Bind Server”,使用該BIG-IP當預設DNS的主機,須配合調整使用其他DNS。 ► 修補說明:F5 Networks於2025/11/25發布此漏洞。(詳細請參閱: https://my.f5.com/manage/s/article/K000157948 ) |
| HPE: Aruba AOS-CX Authentication Bypass Vulnerability |
|
► 摘要:AOS-CX網路管理服務的 SSH restricted shell 介面存在權限管控不當漏 洞。成功登入read-only權限帳號的攻擊者,可進一步取得受影響系統的管理 員權限。 ► CVE編號:CVE-2025-37155 ► 受影響廠商:HPE ► 受影響產品:Aruba Networking AOS-CX ► AOS-CX 10 .16.1000以下版本受影響,升級至 10 .16.1001以上版本修正。 ► AOS-CX 10 .15.1020以下版本受影響,升級至 10 .15.1030以上版本修正。 ► AOS-CX 10 .14.1050以下版本受影響,升級至 10 .14.1060以上版本修正。 ► AOS-CX 10 .13.1090以下版本受影響,升級至 10 .13.1101以上版本修正。 ► AOS-CX 10 .10.1160以下版本受影響,升級至 10 .10.1170以上版本修正。 ► 修補說明:HPE於2025/11/18發布此漏洞。(詳細請參閱: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04888en_us&docLocale=en_US ) |
| HPE: Aruba Networking Management Software (AirWave) Multiple Vulnerabilities |
|
► 摘要:HPE發布Aruba Networking Management Software (AirWave) 漏洞 公告,其中較重大者如下 ► CVE-2025-37163:經過驗證的攻擊者可以利用此漏洞,以提升的權限在底層作業系統上 執行任意作業系統命令。 ► CVE-2024-12084:經過身份驗證的攻擊者可透過惡意請求使 AirWave 伺服器發生資料處 理錯誤,導致非預期行為或系統中斷(DoS)。 ► CVE-2024-12085:攻擊者可透過特定端點取得本應受保護的系統資訊,例如配置資訊或 部分環境變數,造成敏感資料外洩風險。 ► CVE-2024-12086:經過身份驗證的低權限使用者可呼叫本應為高權限管理者才可執行的 功能,導致 Privilege Escalation(權限提升)。 ► CVE-2024-12087:攻擊者可利用該錯誤繞過某些存取限制、讀取非預期的檔案,或取得 未授權的系統資訊。 ► CVE-2024-12088:AirWave 存在輸入解析錯誤的漏洞,攻擊者可透過特製輸入技巧使系 統對資料處理出現例外,可能導致服務中斷 (DoS) 或資料破壞。 ► CVE-2024-12747:如果攻擊者在合適的時機將普通文件替換為符號連結,則可以繞過預 設行為並遍歷符號連結,根據 rsync 進程的權限,攻擊者可能洩露敏感訊息,從而導致權 限提升。 ► CVE編號:CVE-2025-37163、CVE-2024-12084、CVE-2024-12085、CVE- 2024-12086、CVE-2024-12087、CVE-2024-12088、CVE-2024-12747 ► 受影響廠商:HPE ► 受影響產品:Aruba Networking Management Software (AirWave) ► Aruba Networking Management Software (AirWave) 8.3.0.4以下版本受影響,升級 至 8.3.0.5以上版本修正。 ► 修補說明:HPE於2025/11/18發佈此漏洞。(詳細請參閱: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04971en_us&docLocale=en_US) 參考資料► CVE-2025-47761https://www.cve.org/CVERecord? ► CVE-2025-46373 https://www.cve.org/CVERecord? ► CVE-2025-40780 https://www.cve.org/CVERecord? ► CVE-2025-37155 https://www.cve.org/CVERecord? ► CVE-2025-37163 https://www.cve.org/CVERecord? ► CVE-2024-12084 https://www.cve.org/CVERecord? ► CVE-2024-12085 https://www.cve.org/CVERecord? ► CVE-2024-12086 https://www.cve.org/CVERecord? ► CVE-2024-12087 https://www.cve.org/CVERecord? ► CVE-2024-12088 https://www.cve.org/CVERecord? ► CVE-2024-12747 https://www.cve.org/CVERecord? Logicalis Taiwan 資安顧問團隊 |