2025年2月第三週 資安威脅週報

  • 2025-02-18
  • 陳應南
2025年2月第三週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Microsoft Excel Remote Code Execution Vulnerability
►      摘要:Excel存在指標取消引用不當漏洞,攻擊者可特製Excel檔案,誘使使用者開啟,可能造成遠端程式碼執行攻擊。
►      CVE 編號:CVE-2025-21381
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Excel 2016 (64-bit and 32-bit), Microsoft Office LTSC for Mac 2024, Microsoft Office LTSC 2024 (64-bit and 32-bit), Microsoft Office LTSC 2021 (64-bit and 32-bit), Microsoft Office LTSC for Mac 2021, Microsoft 365 Apps for Enterprise (64-bit and 32-bit), Microsoft Office 2019 (64-bit and 32-bit), Office Online Server
           ►   詳細產品型號、修正版本資訊,請參閱 公告
►      修補說明:Microsoft2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21381 )
Windows DHCP Client Service Remote Code Execution Vulnerability
►      摘要:部份版本Microsoft WindowsDHCP Client Service存在誤用已釋放記憶體漏洞,攻擊者使用中間者手法進行攻擊,可能造成遠端程式碼執行。
►      CVE 編號:CVE-2025-21379
►      受影響廠商:Microsoft
►      受影響產品:Windows Server 2025, Windows Server 2025 (Server Core installation), Windows 11 24H2 (x64 and ARM64)
           ►   詳細產品型號、修正版本資訊,請參閱 公告
►      修補說明:Microsoft2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21379 )
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
►      摘要:Windows LDAP存在緩衝區溢位漏洞,未登入攻擊者可送出特製LDAP封包進行攻擊,可能造成遠端程式碼執行。
►      CVE 編號:CVE-2025-21376
►      受影響廠商:Microsoft
►      受影響產品:Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows 11 24H2, Windows 11 23H2, Windows 11 22H2, Windows 10, Windows 10 22H2, Windows 10 21H2, Windows 10 1809, Windows 10 1607 等(32-bit, x64 ARM64
           ►   詳細產品型號、修正版本資訊,請參閱 公告
►      修補說明:Microsoft2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376 )
Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
►      摘要:Windows Ancillary Function Driver for WinSock 提權漏洞,成功利用此漏洞的攻擊者可能獲得系統 SYSTEM 權限。
►      CVE 編號:CVE-2025-21418
►      受影響廠商:Microsoft
►      受影響產品:Windows Server 2008 R2Windows Server 2008Windows Server 2016Windows Server 2012 R2Windows Server 2012Windows 10 Version 1607Windows 10Windows Server 2025Windows 11 Version 24H2Windows Server 2022, 23H2 EditionWindows 11 Version 23H2Windows Server 2025Windows 10 Version 22H2Windows 11 Version 22H2Windows 10 Version 21H2Windows Server 2022Windows Server 2019Windows 10 Version 1809
           ►   詳細產品型號、修正版本資訊,請參閱 公告
►      修補說明:Microsoft2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21418 )
Windows Setup Files Cleanup Elevation of Privilege Vulnerability
►      摘要:Windows Setup Files Cleanup Elevation 提權漏洞,此漏洞可能允許攻擊者刪除資料。
►      CVE 編號:CVE-2025-21419
►      受影響廠商:Microsoft
►      受影響產品:Windows Server 2012 R2Windows Server 2012Windows Server 2008 R2Windows Server 2016Windows 10 Version 1607Windows 10Windows Server 2025Windows 11 Version 24H2Windows Server 2022, 23H2 EditionWindows 11 Version 23H2Windows 10 Version 22H2Windows 11 Version 22H2Windows 10 Version 21H2Windows Server 2022Windows Server 2019Windows 10 Version 1809
           ►   詳細產品型號、修正版本資訊,請參閱 公告
►      修補說明:Microsoft2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21419 )
Windows Disk Cleanup Tool Elevation of Privilege Vulnerability
►      摘要:Windows Disk Cleanup Tool Elevation 提權漏洞,成功利用此漏洞的攻擊者可能獲得系統 SYSTEM 權限。
►      CVE 編號:CVE-2025-21420
►      受影響廠商:Microsoft
►      受影響產品:Windows Server 2012 R2Windows Server 2012Windows 10 Version 1607Windows Server 2016Windows 10 Version 1607 Windows 10Windows 11 Version 24H2Windows Server 2025Windows Server 2022, 23H2 EditionWindows 11 Version 23H2Windows 10 Version 1809Windows 10 Version 22H2Windows 10 Version 21H2Windows 10 Version 1809Windows Server 2019Windows 11 Version 22H2Windows Server 2019Windows Server 2022
           ►   詳細產品型號、修正版本資訊,請參閱 公告
►      修補說明:Microsoft2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21420
Cisco Identity Services Engine Insecure Java Deserialization and Authorization Bypass Vulnerabilities (Critical) (Updated)
►      摘要:Cisco Identity Services Engine (ISE) 存在Java解序列化不當漏洞(Insecure Deserialization of Data),已登入的遠端攻擊者可得以執行任意命令,並在受影響的設備上提升權限。
►      CVE 編號:CVE-2025-20124CVE-2025-20125
►      受影響廠商:Cisco
►      受影響產品:Cisco ISE Software
           ►   Cisco ISE Software 3.0或更早版本皆受影響,建議升級或移轉至修正版本。
           ►   Cisco ISE Software 3.1版本受影響,升級至3.1P10版本修正。
           ►   Cisco ISE Software 3.2版本受影響,升級至3.2P7版本修正。
           ►   Cisco ISE Software 3.3版本受影響,升級至3.3P4版本修正。
           ►   更新關於所需權限之說明。
►      修補說明:Cisco2025/2/10更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
Fortinet:Authentication bypass in Node.js websocket module and CSF requests (Critical) (Updated)
►      摘要:在 FortiOS FortiProxy 中存在Authentication Bypass Using an Alternate Path or Channel漏洞,遠端攻擊者能透過客製化的 Node.js websocket 模組請求,或特製CSF proxy請求,以取得超級管理員(super-admin)權限。
►      CVE 編號:CVE-2024-55591, CVE-2025-24472
►      受影響廠商:Fortinet
►      受影響產品:FortiOSFortiProxy
           ►   FortiOS 7.0.0-7.0.16版本受影響,升級至7.0.17以上版本修正。
           ►   FortiProxy 7.2.0-7.2.12版本受影響,升級至7.2.13以上版本修正。
           ►   FortiProxy 7.0.0-7.0.19版本受影響,升級至7.0.20以上版本修正。
           ►   加上CVE-2025-24472
►      修補說明:Fortinet2025/2/11發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-535
Fortinet:Permission escalation due to an Improper Privilege Management
►      摘要:FortiOS Security Fabric存在權限指派錯誤漏洞,經身份驗證攻擊者可能利用錯誤的權限指派機制,使得原本較低管理權限的管理員,提權為super - admin,從而完全控制目標設備。
►      CVE 編號:CVE-2024-40591
►      受影響廠商:Fortinet
►      受影響產品:FortiOS
           ►   FortiOS 7.6版本受影響,升級至7.6.1以上版本修正。
           ►   FortiOS 7.4.0-7.4.4版本受影響,升級至7.4.5以上版本修正。
           ►   FortiOS 7.2.0-7.2.9版本受影響,升級至7.2.10以上版本修正。
           ►   FortiOS 7.0.0-7.0.15版本受影響,升級至7.0.16以上版本修正。
           ►   FortiOS 6.4版本受影響,建議升級或移轉至修正版本。
►      修補說明:Fortinet2025/2/11發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-302
Fortinet:Stack buffer overflow in fabric service
►      摘要:未經身份驗證的攻擊者向目標發送特製UDP封包,可能會觸發緩衝區溢位,使攻擊者執行任意代碼或命令,進而完全控制受影響之設備。
►      CVE 編號:CVE-2024-35279
►      受影響廠商:Fortinet
►      受影響產品:FortiOS 
           ►   FortiOS 7.4.0-7.4.4版本受影響,升級至7.4.5以上版本修正。
           ►   FortiOS 7.2.4-7.2.8版本受影響,升級至7.2.9以上版本修正。
►      修補說明:Fortinet2025/2/11發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-160
PaloAlto:PAN-OS: Authentication Bypass in the Management Web Interface
►      摘要:PAN-OS網頁管理界面存在認證規避漏洞,未登入的攻擊者可送出含特製PHP腳本的請求,以避過身份驗證機制。
►      CVE 編號:CVE-2025-0108
►      受影響廠商:PaloAlto
►      受影響產品:PAN-OS 
           ►   PAN-OS 11.2 低於11.2.4-h4版本受影響,升級至11.2.4-h4以上版本修正。
           ►   PAN-OS 11.1 低於11.1.6-h1版本受影響,升級至11.1.6-h1以上版本修正。
           ►   PAN-OS 10.2 低於10.2.13-h3版本受影響,升級至10.2.13-h3以上版本修正。
           ►   PAN-OS 10.1 低於10.1.14-h9版本受影響,升級至10.1.14-h9以上版本修正。
►      修補說明:PaloAlto2025/2/13發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2025-0108
PaloAlto:PAN-OS OpenConfig Plugin: Command Injection Vulnerability in OpenConfig Plugin
►      摘要:PAN-OS OpenConfig Plugin存在命令注入漏洞,已登入的攻擊者可送出特製gNMI請求,以避過系統限制,並執行任意命令。這些惡意命令執行時,會以 “__openconfig” 使用者身份執行。
►      CVE 編號:CVE-2025-0110
►      受影響廠商:PaloAlto
►      受影響產品:PAN-OS 
           ►   PAN-OS OpenConfig Plugin 低於2.1.2版本受影響,升級至2.1.2以上版本修正。
►      修補說明:PaloAlto2025/2/13發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2025-0110
Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) and Ivanti Secure Access Client (ISAC) (Multiple CVEs) (Critical)
►      摘要:Ivanti釋出 Ivanti Connect Secure (ICS)Ivanti Policy Secure (IPS) Ivanti Secure Access Client (ISAC) 更新,修補下列類型高風險以上漏洞:
           ►   遠端程式碼執行
           ►   任意檔案存取
           ►   權限提升
           ►   重要資訊取得
►      CVE 編號:CVE-2024-38657, CVE-2025-22467, CVE-2024-10644, CVE-2024-13813
►      受影響廠商:Ivanti
►      受影響產品:Ivanti Connect Secure (ICS)Ivanti Policy Secure (IPS)Ivanti Secure Access Client (ISAC)
           ►   Ivanti Connect Secure (ICS) 22.7R2.5與以下版本受影響,升級至22.7R2.6以上版本修正。
           ►   Ivanti Policy Secure (IPS) 22.7R1.2與以下版本受影響,升級至22.7R1.3以上版本修正。
           ►   Ivanti Secure Access Client (ISAC) 22.7R4與以下版本受影響,升級至22.8R1以上版本修正。
►      修補說明:Ivanti2025/2/12發佈此漏洞。(詳細請參考:https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US
 
       參考資料
 
►      CVE-2025-21381
https://www.cve.org/CVERecord?id=CVE-2025-21381
►      CVE-2025-21379
https://www.cve.org/CVERecord?id=CVE-2025-21379
►      CVE-2025-21376
https://www.cve.org/CVERecord?id=CVE-2025-21376
►      CVE-2025-21418
https://www.cve.org/CVERecord?id=CVE-2025-21418
►      CVE-2025-21419
https://www.cve.org/CVERecord?id=CVE-2025-21419
►      CVE-2025-21420
https://www.cve.org/CVERecord?id=CVE-2025-21420
►      CVE-2025-20124
https://www.cve.org/CVERecord?id=CVE-2025-20124

►      CVE-2025-20125
https://www.cve.org/CVERecord?id=CVE-2025-20125
►      CVE-2024-55591
https://www.cve.org/CVERecord?id=CVE-2024-55591
►      CVE-2025-24472
https://www.cve.org/CVERecord?id=CVE-2025-24472
►      CVE-2024-40591
https://www.cve.org/CVERecord?id=CVE-2024-40591
►      CVE-2024-35279
https://www.cve.org/CVERecord?id=CVE-2024-35279
►      CVE-2025-0108
https://www.cve.org/CVERecord?id=CVE-2025-0108
►      CVE-2025-0110
https://www.cve.org/CVERecord?id=CVE-2025-0110
►      CVE-2024-38657
https://www.cve.org/CVERecord?id=CVE-2024-38657
►      CVE-2025-22467
https://www.cve.org/CVERecord?id=CVE-2025-22467
►      CVE-2024-10644

Logicalis網達先進科技 資安威脅通報