2025年3月第三週 資安威脅週報
【重要等級:嚴重風險】
弱點名稱 |
Windows Domain Name Service Remote Code Execution Vulnerability |
► 摘要:Microsoft DNS Server存在一Use After Free漏洞 [CWE-416],可讓攻擊者造成遠端程式碼執行攻擊 (RCE)。
► CVE 編號:CVE-2025-24064
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2012 R2 (Server Core installation)、
Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、
Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows Server 2025、Windows Server 2022, 23H2 Edition (Server Core installation)、
Windows Server 2025 (Server Core installation)、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019
►詳細產品型號與修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24064 ) |
Windows Remote Desktop Client and Services Multiple Remote Code Execution Vulnerabilities (Critical) |
► 摘要:Windows Remote Desktop Client 與 Service存在數項漏洞,讓攻擊者可造成遠端程式碼執行攻擊 (RCE):
- Path Traversal
- Improper Access Control
- Sensitive Data Storage in Improperly Locked Memory
- Use After Free
► CVE 編號:CVE-2025-26645、CVE-2025-24045、CVE-2025-24035、CVE-2024-49116 (Updated)
► 受影響廠商:Microsoft
► 受影響產品:Remote Desktop client for Windows Desktop、Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows App Client for Windows Desktop、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2012、Windows Server 2012 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server 2019、Windows Server 2019 (Server Core installation)
► 詳細產品型號與修正版本資訊,請參閱各公告。
► 修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26645
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24035
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49116)
|
Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability |
► 摘要:Windows Subsystem for Linux (WSL2) 存在一Untrusted Pointer Dereference漏洞 [CWE-822]。攻擊者可特製惡意連結,誘使使用者點擊,以造成遠端程式碼執行攻擊 (RCE)。
► CVE 編號:CVE-2025-24084
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows Server 2025 (Server Core installation)、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022
► 詳細產品型號與修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/3/13發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24084 ) |
Windows Hyper-V Elevation of Privilege Vulnerability |
► 摘要:Windows Hyper-V存在兩項Heap-based buffer overflow漏洞,本地攻擊者可利用於本機提升權限。
► CVE 編號:CVE-2025-24050、CVE-2025-24048
► 受影響廠商:Microsoft
► 受影響產品:
Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for x64-based Systems、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems
► 詳細產品型號與修正版本資訊,請參閱各公告。
► 修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24050 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24048 )
|
Windows File Systems multiple vulnerabilities |
► 摘要:Windows exFAT File System、Windows NTFS、Windows Fast FAT File System Driver存在Heap-based Buffer Overflow漏洞,攻擊者可進行任意程式碼執行攻擊。
► CVE 編號:CVE-2025-21180、CVE-2025-24993、CVE-2025-24985
► 受影響廠商:Microsoft
► 受影響產品:
Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows Server 2025 (Server Core installation)、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems
► 詳細產品型號與修正版本資訊,請參閱各公告。
► 修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21180 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985 )
|
Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability |
► 摘要:Windows Routing and Remote Access Service (RRAS) 存在一Heap-based Buffer Overflow漏洞,導致攻擊者可進行RCE攻擊。
► CVE 編號:CVE-2025-24051
► 受影響廠商:Microsoft
► 受影響產品:
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2025 (Server Core installation)、Windows Server 2025、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems
► 詳細產品型號與修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24051 )
|
Cisco IOS, IOS XE, and IOS XR Software SNMP Denial of Service Vulnerabilities (Updated) |
► 摘要:Cisco IOS、Cisco IOS XE和Cisco IOS XR的SNMP服務存在數項漏洞,已登入的攻擊者可對受影響的裝置造成服務阻絕 (DoS)。
► CVE 編號:CVE-2025-20169、CVE-2025-20170、CVE-2025-20171、CVE-2025-20172、CVE-2025-20173、CVE-2025-20174、CVE-2025-20175、CVE-2025-20176
► 受影響廠商:Cisco
► 受影響產品:Cisco IOS Software、Cisco IOS XE Software、Cisco IOS XR Software
- Cisco IOS Software15.2E版本受影響,升級至2(7)E12版本修正。
- Cisco IOS Software15.5SY版本受影響,升級至5(1)SY15版本修正。
- Cisco IOS Software15.9M版本受影響,升級至9(3)M11版本修正。
- Cisco IOS XE3.11E版本受影響,升級至11.12E版本修正。
- Cisco IOS XE16.12版本受影響,升級至12.13版本修正。
- Cisco IOS XE17.9版本受影響,升級至9.7版本修正。
- Cisco IOS XE17.12版本受影響,升級至12.5 版本修正。
- Cisco IOS XE17.15版本受影響,升級至15.3版本修正。
- Cisco IOS XR24.2以前版本受影響,升級至2.21版本修正。
- Cisco IOS XR24.3版本受影響,升級至修正版本。
- Cisco IOS XR24.4版本受影響,升級至4.2版本修正。
- Cisco IOS XR25.2以前版本受影響,升級至2.1版本修正。
► 修補說明:Cisco於2025/3/12更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-dos-sdxnSUcW )
|
Fortinet:Exposure of Sensitive Information to an Unauthorized Actor |
► 摘要:FortiSIEM存在敏感資訊洩露漏洞 [CWE-200],未經認證的遠端攻擊者,可送出特製API請求以取得資料庫密碼。
► CVE 編號:CVE-2023-40723
► 受影響廠商:Fortinet
► 受影響產品:FortiSIEM
- FortiSIEM 6.7.0-6.7.4版本受影響,升級至7.5以上版本修正。
- FortiSIEM 6.6.0-6.6.3版本受影響,升級至6.4以上版本修正。
- FortiSIEM 6.5.0-6.5.1版本受影響,升級至5.2以上版本修正。
- FortiSIEM 6.4.0-6.4.2版本受影響,升級至4.3以上版本修正。
- 舊版本FortiSIEM,包含3, 6.2, 6.1, 5.4, 5.3, 5.2與5.1版本皆受影響,建議升級或移轉至修正版本。
► 修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-23-117 )
|
Fortinet:Multiple format string vulnerabilities |
► 摘要:FortiOS、FortiProxy、FortiPAM、FortiSRA和FortiWeb中,存在格式化字串漏洞 (format string) [CWE-134],可讓一取得權限的攻擊者,送出特製HTTP/HTTPS請以以執行未授權程式碼或指令。
► CVE 編號:CVE-2024-45324
► 受影響廠商:Fortinet
► 受影響產品:FortiOS、FortiPAM、FortiProxy、FortiSRA、FortiWeb
- FortiOS 7.4.0-7.4.4版本受影響,升級至4.5以上版本修正。
- FortiOS 7.2.0-7.2.9版本受影響,升級至2.10以上版本修正。
- FortiOS 7.0.0-7.0.15版本受影響,升級至0.16以上版本修正。
- FortiOS 6.4.0-6.4.15版本受影響,升級至4.16以上版本修正。
- FortiOS 6.2 版本受影響,建議升級或移轉至修正版本。
- FortiPAM 1.4.0-1.4.2版本受影響,升級至4.3以上版本修正。
- FortiPAM 1.3.0-1.3.1版本受影響,升級至3.2以上版本修正。
- FortiPAM 1.2版本受影響,建議升級或移轉至修正版本。
- FortiPAM 1.1版本受影響,建議升級或移轉至修正版本。
- FortiPAM 1.0版本受影響,建議升級或移轉至修正版本。
- FortiProxy 7.6.0版本受影響,升級至6.1以上版本修正。
- FortiProxy 7.4.0-7.4.6版本受影響,升級至4.7以上版本修正。
- FortiProxy 7.2.0-7.2.12版本受影響,升級至2.13以上版本修正。
- FortiProxy 7.0.0-7.0.19版本受影響,升級至0.20以上版本修正。
- FortiSRA 1.4.0-1.4.2版本受影響,升級至4.3以上版本修正。
- FortiSRA 7.6.0版本受影響,升級至6.1以上版本修正。
- FortiSRA 7.4.0-7.4.5版本受影響,升級至4.6以上版本修正。
- FortiSRA 7.2.0-7.2.10版本受影響,升級至2.11以上版本修正。
- FortiSRA 0.0-7.0.10版本受影響,升級至7.0.11以上版本修正。
► 修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-325)
|
Fortinet:FortiSandbox Multiple Vulnerabilities |
► 摘要:Fortinet發布FortiSandbox下列漏洞
- CVE-2024-45328 (High):存在授權錯誤的漏洞 [CWE-863],可讓取得低權限管理員的攻擊者,透過GUI控制台以執行未授權高權限CLI命令。
- CVE-2024-52961 (High):存在操作系統命令中未正確處理特殊字元的漏洞 [CWE-78],可讓低權限攻擊者,即便僅限於查看資料,送出特製請求以執行未授權命令。
- CVE-2024-54027 (High):存在Hard-coded Cryptographic Key漏洞 [CWE-321],可能讓一個具有超級管理員權限並且能夠使用CLI的攻擊者,透過 CLI存取敏感資料。
► CVE 編號:CVE-2024-45328、CVE-2024-52961、CVE-2024-54027
► 受影響廠商:Fortinet
► 受影響產品:FortiSandbox
- FortiSandbox 5.0.0版本受影響,升級至0.1以上版本修正。
- FortiSandbox 4.4.0-4.4.6版本受影響,升級至4.7以上版本修正。
- FortiSandbox 2.0-4.2.7版本受影響,升級至4.2.8以上版本修正。
- FortiSandbox 4.0.0 -4.0.5版本受影響,升級至0.6以上版本修正。
- 舊版本FortiSandbox,包含 2, 3.1與版本皆受影響,建議升級或移轉至修正版本。
► 修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-261、https://www.fortiguard.com/psirt/FG-IR-24-306、https://www.fortiguard.com/psirt/FG-IR-24-327 )
|
Fortinet:Multiple command injections on CLI |
► 摘要:FortiIsolator中,存在OS Command Injection漏洞 [CWE-78],可能讓一個read-only admin權限使用CLI的已認證攻擊者,透過精心構造的CLI命令執行未經授權的程式碼。
► CVE 編號:CVE-2024-55590
► 受影響廠商:Fortinet
► 受影響產品:FortiIsolator
FortiIsolator 4.0-2.4.5版本受影響,升級至2.4.6以上版本修正。
► 修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-178 )
|
Fortinet:XSS flaw in Fortiview/SecurityLogs pages |
► 摘要:FortiADC GUI中,存在XSS [CWE-79],可能讓一個已認證的攻擊者,透過精心構造的HTTP或HTTPS請求並執行XSS攻擊。
► CVE 編號:CVE-2023-37933
► 受影響廠商:Fortinet
► 受影響產品:FortiADC
- FortiADC 7.4.0版本受影響,升級至4.1 以上版本修正。
- FortiADC 7.2.0-7.2.1版本受影響,升級至2.2以上版本修正。
- FortiADC 7.1.0-7.1.3版本受影響,升級至1.4以上版本修正。
- 舊版本FortiADC,包含 0, 6.2, 6.1, 6.0, 5.4與5.3 等皆受影響,建議升級或移轉至修正版本。
► 修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-23-216)
|
Fortinet:Cross Site Request Forgery in admin endpoint |
► 摘要:FortiNDR存在一跨網站請求偽造漏洞 [CWE-352],可讓未經認證的遠端攻擊者,透過精心構造的HTTP GET請求以執行未經授權的操作。
► CVE 編號:CVE-2023-48790
► 受影響廠商:Fortinet
► 受影響產品:FortiNDR
- FortiNDR 7.4.0版本受影響,升級至4.1以上版本修正。
- FortiNDR 7.2.0-7.2.1版本受影響,升級至2.2以上版本修正。
- FortiNDR 7.1.0-7.1.1版本受影響,升級至1.2以上版本修正。
- FortiNDR 7.0.0-7.0.5版本受影響,升級至0.6以上版本修正。
- FortiNDR 1.5版本受影響,建議升級或移轉至修正版本。
► 修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-23-353)
|
|
|