2025年3月第三週 資安威脅週報

  • 2025-03-19
  • 陳應南

2025年3月第三週 資安威脅週報

【重要等級:嚴重風險】
 
弱點名稱
Windows Domain Name Service Remote Code Execution Vulnerability
►      摘要:Microsoft DNS Server存在一Use After Free漏洞 [CWE-416],可讓攻擊者造成遠端程式碼執行攻擊 (RCE)。
►      CVE 編號:CVE-2025-24064
►      受影響廠商:Microsoft
►      受影響產品:Windows Server 2012 R2 (Server Core installation)、
Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、
Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows Server 2025、Windows Server 2022, 23H2 Edition (Server Core installation)、
Windows Server 2025 (Server Core installation)、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019
           ►詳細產品型號與修正版本資訊,請參閱公告
►      修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24064 
Windows Remote Desktop Client and Services Multiple Remote Code Execution Vulnerabilities (Critical)
►      摘要:Windows Remote Desktop Client 與 Service存在數項漏洞,讓攻擊者可造成遠端程式碼執行攻擊 (RCE):
  • Path Traversal
  • Improper Access Control
  • Sensitive Data Storage in Improperly Locked Memory
  • Use After Free
►      CVE 編號:CVE-2025-26645、CVE-2025-24045、CVE-2025-24035、CVE-2024-49116 (Updated)
►      受影響廠商:Microsoft
►      受影響產品:Remote Desktop client for Windows Desktop、Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows App Client for Windows Desktop、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2012、Windows Server 2012 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server 2019、Windows Server 2019 (Server Core installation)
           ► 詳細產品型號與修正版本資訊,請參閱各公告。

 
►      補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26645
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24035
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49116
Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability
►      摘要:Windows Subsystem for Linux (WSL2) 存在一Untrusted Pointer Dereference漏洞 [CWE-822]。攻擊者可特製惡意連結,誘使使用者點擊,以造成遠端程式碼執行攻擊 (RCE)。
►      CVE 編號:CVE-2025-24084
►      受影響廠商:Microsoft
►      受影響產品:Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows Server 2025 (Server Core installation)、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022
           ► 詳細產品型號與修正版本資訊,請參閱公告

►      修補說明:Microsoft於2025/3/13發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24084 
Windows Hyper-V Elevation of Privilege Vulnerability
►      摘要:Windows Hyper-V存在兩項Heap-based buffer overflow漏洞,本地攻擊者可利用於本機提升權限。
►      CVE 編號:CVE-2025-24050、CVE-2025-24048
►      受影響廠商:Microsoft
►      受影響產品:

Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for x64-based Systems、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems
 
           ► 詳細產品型號與修正版本資訊,請參閱各公告。

修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24050  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24048 
Windows File Systems multiple vulnerabilities
►      摘要:Windows exFAT File System、Windows NTFS、Windows Fast FAT File System Driver存在Heap-based Buffer Overflow漏洞,攻擊者可進行任意程式碼執行攻擊。
►      CVE 編號:CVE-2025-21180、CVE-2025-24993、CVE-2025-24985

►      受影響廠商:Microsoft
►      受影響產品:

Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows Server 2025、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows Server 2025 (Server Core installation)、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems
 
           ► 詳細產品型號與修正版本資訊,請參閱各公告。

修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21180  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985 
Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
►      摘要:Windows Routing and Remote Access Service (RRAS) 存在一Heap-based Buffer Overflow漏洞,導致攻擊者可進行RCE攻擊。
►      CVE 編號:CVE-2025-24051
►      受影響廠商:Microsoft
►      受影響產品:

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 (Server Core installation)、Windows Server 2012、Windows Server 2016 (Server Core installation)、Windows Server 2016、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2025 (Server Core installation)、Windows Server 2025、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows 11 Version 24H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems
 
           ► 詳細產品型號與修正版本資訊,請參閱公告

修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24051
Azure multiple vulnerabilities
►      摘要:Azure ARC、Azure CLI、Azure Agent與Azure Promptflow,存在數項漏洞,攻擊者可利用於進行本機提權,或執行RCE攻擊:
Command Injection
Improper Privilege Management
Improper Isolation or Compartmentalization

►      CVE 編號:CVE-2025-26627、CVE-2025-24049、CVE-2025-21199、CVE-2025-24986
►      受影響廠商:Microsoft
►      受影響產品:Azure ARC、Azure CLI、Azure Agent、Azure Promptflow

Azure ARC更新至0.10以上版本修正。
Azure CLI更新至69.0以上版本修正。
Azure Agent for Backup更新至0.9940.0以上版本修正。
Azure Agent for Site Recovery更新至30以上版本修正。
Azure Promptflow-tools更新至6.0以上版本修正。
Azure Promptflow-core更新至17.2以上版本修正。

►      修補說明:Microsoft於 2025/3/11 發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26627  
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24049  
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21199   
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24986
Cisco IOS XR multiple vulnerabilities
►      摘要:Cisco IOS XR Software 存在數項漏洞,可導致權限提升、服務阻絕(DoS)、未經驗證的遠端攻擊、以及 Secure Boot 機制繞過等。漏洞類型如下:
  • Internet Key Exchange version 2(IKEv2)處理漏洞
  • 路由處理器(Route Processor)封包處理錯誤
  • Secure Boot 機制繞過(Boot Process Bypass)
  • Layer 3 多播(Multicast)封包處理錯誤
  • IPv4 ACL 和 QoS 設定錯誤
  • CLI 權限提升漏洞
  • boot process 驗證繞過漏洞
  CVE 編號:CVE-2025-20209、CVE-2025-20141、CVE-2025-20143、CVE-2025-20146、CVE-2025-20142、CVE-2025-20138、CVE-2025-20177
      受影響廠商:Cisco
      受影響產品:Network Convergence System (NCS) 540L、NCS 1004、NCS 1010、NCS 1014、IOS XR White box (IOSXRWBD)、Network Convergence System (NCS) 540 Series Routers that are running an NCS540-iosxr base image、NCS 5500 Series、NCS 5700 Series that are running an NCS5500-iosxr base image、ASR 9000 Series Aggregation Services Routers (64-bit)、IOS XRv 9000 Routers、Network Convergence System (NCS) 540 Series Routers that are running an NCS540-iosxr base image、NCS 560 Series Routers、NCS 1000 Series、NCS 5000 Series Routers、NCS 5500 Series Routers、ASR 9000 Series Aggregation Services Routers if they have a Lightspeed or Lightspeed-Plus-based line card installed、ASR 9902 Compact High-Performance Routers、ASR 9903 Compact High-Performance Routers、8000 Series Routers
  • Cisco IOS XR 7.9版本受影響,升級至修正版本。
  • Cisco IOS XR 7.9.2版本受影響,升級至修正版本。
  • Cisco IOS XR 7.9.21版本受影響,升級至修正版本。
  • Cisco IOS XR 7.10以前版本受影響,升級至修正版本。
  • Cisco IOS XR 7.11版本受影響,升級至修正版本。
  • Cisco IOS XR 24.1版本受影響,升級至修正版本。
  • Cisco IOS XR 24.2版本受影響,升級至2.21版本修正。
  • Cisco IOS XR 24.3版本受影響,升級至修正版本。
 
      修補說明:Cisco於2025/3/12發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrike-9wYGpRGq 
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xr792-bWfVDPY
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-lkm-zNErZjbZ
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-multicast-ERMrSvq7
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipv4uni-LfM3cfBu
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-priv-esc-GFQjxvOF
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xr-verii-bypass-HhPwQRvx
Cisco IOS, IOS XE, and IOS XR Software SNMP Denial of Service Vulnerabilities (Updated)
►      摘要:Cisco IOS、Cisco IOS XE和Cisco IOS XR的SNMP服務存在數項漏洞,已登入的攻擊者可對受影響的裝置造成服務阻絕 (DoS)。
►      CVE 編號:CVE-2025-20169、CVE-2025-20170、CVE-2025-20171、CVE-2025-20172、CVE-2025-20173、CVE-2025-20174、CVE-2025-20175、CVE-2025-20176
►      受影響廠商:Cisco
►      受影響產品:Cisco IOS Software、Cisco IOS XE Software、Cisco IOS XR Software
  • Cisco IOS Software15.2E版本受影響,升級至2(7)E12版本修正。
  • Cisco IOS Software15.5SY版本受影響,升級至5(1)SY15版本修正。
  • Cisco IOS Software15.9M版本受影響,升級至9(3)M11版本修正。
  • Cisco IOS XE3.11E版本受影響,升級至11.12E版本修正。
  • Cisco IOS XE16.12版本受影響,升級至12.13版本修正。
  • Cisco IOS XE17.9版本受影響,升級至9.7版本修正。
  • Cisco IOS XE17.12版本受影響,升級至12.5 版本修正。
  • Cisco IOS XE17.15版本受影響,升級至15.3版本修正。
  • Cisco IOS XR24.2以前版本受影響,升級至2.21版本修正。
  • Cisco IOS XR24.3版本受影響,升級至修正版本。
  • Cisco IOS XR24.4版本受影響,升級至4.2版本修正。
  • Cisco IOS XR25.2以前版本受影響,升級至2.1版本修正。
修補說明:Cisco於2025/3/12更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-dos-sdxnSUcW 
Fortinet:Exposure of Sensitive Information to an Unauthorized Actor
►      摘要:FortiSIEM存在敏感資訊洩露漏洞 [CWE-200],未經認證的遠端攻擊者,可送出特製API請求以取得資料庫密碼。
►      CVE 編號:CVE-2023-40723
►      受影響廠商:Fortinet
►      受影響產品:FortiSIEM
  • FortiSIEM 6.7.0-6.7.4版本受影響,升級至7.5以上版本修正。
  • FortiSIEM 6.6.0-6.6.3版本受影響,升級至6.4以上版本修正。
  • FortiSIEM 6.5.0-6.5.1版本受影響,升級至5.2以上版本修正。
  • FortiSIEM 6.4.0-6.4.2版本受影響,升級至4.3以上版本修正。
  • 舊版本FortiSIEM,包含3, 6.2, 6.1, 5.4, 5.3, 5.2與5.1版本皆受影響,建議升級或移轉至修正版本。
修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-23-117 
Fortinet:Multiple format string vulnerabilities
►      摘要:FortiOS、FortiProxy、FortiPAM、FortiSRA和FortiWeb中,存在格式化字串漏洞 (format string) [CWE-134],可讓一取得權限的攻擊者,送出特製HTTP/HTTPS請以以執行未授權程式碼或指令。
►      CVE 編號:CVE-2024-45324
►      受影響廠商:Fortinet
►      受影響產品:FortiOS、FortiPAM、FortiProxy、FortiSRA、FortiWeb 
  • FortiOS 7.4.0-7.4.4版本受影響,升級至4.5以上版本修正。
  • FortiOS 7.2.0-7.2.9版本受影響,升級至2.10以上版本修正。
  • FortiOS 7.0.0-7.0.15版本受影響,升級至0.16以上版本修正。
  • FortiOS 6.4.0-6.4.15版本受影響,升級至4.16以上版本修正。
  • FortiOS 6.2 版本受影響,建議升級或移轉至修正版本。
  • FortiPAM 1.4.0-1.4.2版本受影響,升級至4.3以上版本修正。
  • FortiPAM 1.3.0-1.3.1版本受影響,升級至3.2以上版本修正。
  • FortiPAM 1.2版本受影響,建議升級或移轉至修正版本。
  • FortiPAM 1.1版本受影響,建議升級或移轉至修正版本。
  • FortiPAM 1.0版本受影響,建議升級或移轉至修正版本。
  • FortiProxy 7.6.0版本受影響,升級至6.1以上版本修正。
  • FortiProxy 7.4.0-7.4.6版本受影響,升級至4.7以上版本修正。
  • FortiProxy 7.2.0-7.2.12版本受影響,升級至2.13以上版本修正。
  • FortiProxy 7.0.0-7.0.19版本受影響,升級至0.20以上版本修正。
  • FortiSRA 1.4.0-1.4.2版本受影響,升級至4.3以上版本修正。
  • FortiSRA 7.6.0版本受影響,升級至6.1以上版本修正。
  • FortiSRA 7.4.0-7.4.5版本受影響,升級至4.6以上版本修正。
  • FortiSRA 7.2.0-7.2.10版本受影響,升級至2.11以上版本修正。
  • FortiSRA 0.0-7.0.10版本受影響,升級至7.0.11以上版本修正。
修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-325
Fortinet:FortiSandbox Multiple Vulnerabilities
►      摘要:Fortinet發布FortiSandbox下列漏洞
  • CVE-2024-45328 (High):存在授權錯誤的漏洞 [CWE-863],可讓取得低權限管理員的攻擊者,透過GUI控制台以執行未授權高權限CLI命令。
  • CVE-2024-52961 (High):存在操作系統命令中未正確處理特殊字元的漏洞 [CWE-78],可讓低權限攻擊者,即便僅限於查看資料,送出特製請求以執行未授權命令。
  • CVE-2024-54027 (High):存在Hard-coded Cryptographic Key漏洞 [CWE-321],可能讓一個具有超級管理員權限並且能夠使用CLI的攻擊者,透過 CLI存取敏感資料。
►      CVE 編號:CVE-2024-45328、CVE-2024-52961、CVE-2024-54027
►      受影響廠商:Fortinet
►      受影響產品:FortiSandbox
  • FortiSandbox 5.0.0版本受影響,升級至0.1以上版本修正。
  • FortiSandbox 4.4.0-4.4.6版本受影響,升級至4.7以上版本修正。
  • FortiSandbox 2.0-4.2.7版本受影響,升級至4.2.8以上版本修正。
  • FortiSandbox 4.0.0 -4.0.5版本受影響,升級至0.6以上版本修正。
  • 舊版本FortiSandbox,包含 2, 3.1與版本皆受影響,建議升級或移轉至修正版本。
修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-261https://www.fortiguard.com/psirt/FG-IR-24-306https://www.fortiguard.com/psirt/FG-IR-24-327
Fortinet:Multiple command injections on CLI
►      摘要:FortiIsolator中,存在OS Command Injection漏洞 [CWE-78],可能讓一個read-only admin權限使用CLI的已認證攻擊者,透過精心構造的CLI命令執行未經授權的程式碼。
►      CVE 編號:CVE-2024-55590
►      受影響廠商:Fortinet
►      受影響產品:FortiIsolator
FortiIsolator 4.0-2.4.5版本受影響,升級至2.4.6以上版本修正。
修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-178 
Fortinet:XSS flaw in Fortiview/SecurityLogs pages
►      摘要:FortiADC GUI中,存在XSS [CWE-79],可能讓一個已認證的攻擊者,透過精心構造的HTTP或HTTPS請求並執行XSS攻擊。
►      CVE 編號:CVE-2023-37933

►      受影響廠商:Fortinet
►      影響產品:FortiADC
  • FortiADC 7.4.0版本受影響,升級至4.1 以上版本修正。
  • FortiADC 7.2.0-7.2.1版本受影響,升級至2.2以上版本修正。
  • FortiADC 7.1.0-7.1.3版本受影響,升級至1.4以上版本修正。
  • 舊版本FortiADC,包含 0, 6.2, 6.1, 6.0, 5.4與5.3 等皆受影響,建議升級或移轉至修正版本。
修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-23-216
Fortinet:Cross Site Request Forgery in admin endpoint
►      摘要:FortiNDR存在一跨網站請求偽造漏洞 [CWE-352],可讓未經認證的遠端攻擊者,透過精心構造的HTTP GET請求以執行未經授權的操作。
►      CVE 編號:CVE-2023-48790
►      受影響廠商:Fortinet
     受影響產品:FortiNDR 
  • FortiNDR 7.4.0版本受影響,升級至4.1以上版本修正。
  • FortiNDR 7.2.0-7.2.1版本受影響,升級至2.2以上版本修正。
  • FortiNDR 7.1.0-7.1.1版本受影響,升級至1.2以上版本修正。
  • FortiNDR 7.0.0-7.0.5版本受影響,升級至0.6以上版本修正。
  • FortiNDR 1.5版本受影響,建議升級或移轉至修正版本。
修補說明:Fortinet於2025/3/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-23-353
Ivanti:March Security Advisory Ivanti Secure Access Client (ISAC) (CVE-2025-22454)
►      摘要:Ivanti Secure Access Client (ISAC) 存在權限設置不足的問題,可讓一已認證的本地攻擊者提升權限,存取未授權資源。
►      CVE 編號:CVE-2025-22454
►      受影響廠商:Ivanti
►      受影響產品:Ivanti Secure Access Client (ISAC)
Ivanti Secure Access Client (ISAC) 22.7R3與之前版本受影響,升級至7R4或22.8R1版本修正。
修補說明:Ivanti於2025/3/11發佈此漏洞。(詳細請參考: https://forums.ivanti.com/s/article/March-Security-Advisory-Ivanti-Secure-Access-Client-ISAC-CVE-2025-22454?language=en_US 
 
 
       參考資料
 
►    CVE-2025-24064
https://www.cve.org/CVERecord?id=CVE-2025-24064
►    CVE-2025-26645
https://www.cve.org/CVERecord?id=CVE-2025-26645
►    CVE-2025-24045
https://www.cve.org/CVERecord?id=CVE-2025-24045
►    CVE-2025-24035
https://www.cve.org/CVERecord?id=CVE-2025-24035
►   CVE-2024-49116
https://www.cve.org/CVERecord?id=CVE-2024-49116
►    CVE-2025-24084
https://www.cve.org/CVERecord?id=CVE-2025-24084
►    CVE-2025-24050
https://www.cve.org/CVERecord?id=CVE-2025-24050
►    CVE-2025-26627
https://www.cve.org/CVERecord?id=CVE-2025-26627
►    CVE-2025-26645
https://www.cve.org/CVERecord?id=CVE-2025-26645
►    CVE-2025-24048
https://www.cve.org/CVERecord?id=CVE-2025-24048
►    CVE-2025-24049
https://www.cve.org/CVERecord?id=CVE-2025-24049
►    CVE-2025-21199
https://www.cve.org/CVERecord?id=CVE-2025-21199
►    CVE-2025-24986
https://www.cve.org/CVERecord?id=CVE-2025-24986
►    CVE-2025-21180
https://www.cve.org/CVERecord?id=CVE-2025-21180
►    CVE-2025-24993
https://www.cve.org/CVERecord?id=CVE-2025-24993
►    CVE-2025-24985
https://www.cve.org/CVERecord?id=CVE-2025-24985
►    CVE-2025-24051
https://www.cve.org/CVERecord?id=CVE-2025-24051
►    CVE-2025-20209
https://www.cve.org/CVERecord?id=CVE-2025-20209
►    CVE-2025-20141
https://www.cve.org/CVERecord?id=CVE-2025-20141
►    CVE-2025-20143
https://www.cve.org/CVERecord?id=CVE-2025-20143
►    CVE-2025-20146
https://www.cve.org/CVERecord?id=CVE-2025-20146
►    CVE-2025-20142
https://www.cve.org/CVERecord?id=CVE-2025-20142
►   CVE-2025-20138
https://www.cve.org/CVERecord?id=CVE-2025-20138
►   CVE-2025-20177
https://www.cve.org/CVERecord?id=CVE-2025-20177
►   CVE-2025-20169
https://www.cve.org/CVERecord?id=CVE-2025-20169
►   CVE-2025-20170
https://www.cve.org/CVERecord?id=CVE-2025-20170
►   CVE-2025-20171
https://www.cve.org/CVERecord?id=CVE-2025-20171
►   CVE-2025-20172
https://www.cve.org/CVERecord?id=CVE-2025-20172
►   CVE-2025-20173
https://www.cve.org/CVERecord?id=CVE-2025-20173
►   CVE-2025-201704
https://www.cve.org/CVERecord?id=CVE-2025-20174
►   CVE-2025-201705
https://www.cve.org/CVERecord?id=CVE-2025-20175
►   CVE-2025-201706
https://www.cve.org/CVERecord?id=CVE-2025-20176 
CVE-2023-40723
https://www.cve.org/CVERecord?id=CVE-2023-40723
CVE-2023-40724
https://www.cve.org/CVERecord?id=CVE-2023-40724
CVE-2024-45328
https://www.cve.org/CVERecord?id=CVE-2024-45328
CVE-2024-52961
https://www.cve.org/CVERecord?id=CVE-2024-52961
CVE-2024-54027
https://www.cve.org/CVERecord?id=CVE-2024-54027
CVE-2024-55590
https://www.cve.org/CVERecord?id=CVE-2024-55590
CVE-2024-37933
https://www.cve.org/CVERecord?id=CVE-2024-37933
CVE-2023-48790
https://www.cve.org/CVERecord?id=CVE-2023-48790
CVE-2025-22454
https://www.cve.org/CVERecord?id=CVE-2025-22454
 

Logicalis網達先進科技 資安威脅通報