2025年3月第四週 資安威脅週報

  • 2025-03-25
  • 陳應南
2025年3月第四週 資安威脅週報
【重要等級:嚴重風險】

弱點名稱
Microsoft Office Multiple Remote Code Execution Vulnerabilities (Critical)
      摘要:Windows Office Software出現以下數種漏洞,可導致攻擊者進行RCE攻擊:
          ►      Heap-based Buffer Overflow
          ►      Use After Free
          ►      Untrusted Pointer Dereference
          ►      Stack-based Buffer Overflow
      CVE 編號:CVE-2025-24057、CVE-2025-26630、CVE-2025-24080、CVE-2025-24083、CVE-2025-26629、CVE-2025-24081、CVE-2025-24082、CVE-2025-24075、CVE-2025-24077、CVE-2025-24078、CVE-2025-24079
      受影響廠商:Microsoft
      受影響產品:Microsoft Excel 2016 (64-bit edition)、Microsoft Excel 2016 (32-bit edition)、Microsoft Office LTSC for Mac 2024、Microsoft Office LTSC 2024 for 64-bit editions、Microsoft Office LTSC 2024 for 32-bit editions、Microsoft Office LTSC 2021 for 32-bit editions、Microsoft Office LTSC 2021 for 64-bit editions、Microsoft Office LTSC for Mac 2021、Microsoft 365 Apps for Enterprise for 64-bit Systems、Microsoft 365 Apps for Enterprise for 32-bit Systems、Microsoft Office 2019 for 64-bit editions、Microsoft Office 2019 for 32-bit editions
          ►      詳細產品型號與修正版本資訊,請參閱各公告。
      修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24057 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26630 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24080 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24083 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26629 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24081 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24082 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24075 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24077 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24078 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24079
Microsoft Management Console Security Feature Bypass Vulnerability
      摘要:Microsoft Management Console (MMC) 的輸入安全過濾機制有誤,未授權攻擊者可特製含惡意內容的MMC檔案,並引誘使用者開啟,以繞過安全功能。
      CVE 編號:CVE-2025-26633
      受影響廠商:Microsoft
      受影響產品:Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 10 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows 11 Version 24H2 for x64-based Systems、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2012、Windows Server 2012 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server 2019、Windows Server 2019 (Server Core installation)、Windows Server 2022、Windows Server 2022 (Server Core installation)、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows Server 2025、Windows Server 2025 (Server Core installation)
                詳細產品型號與修正版本資訊,請參閱公告
      修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633 )
Fortinet:Multiple buffer overflows in FortiMail (Updated)
      摘要:FortiMail webmail和管理介面,與 FortiNDR 管理介面存在一緩衝區洪位漏洞 (buffer overflow),讓具有webmail存取權限的攻擊者,可送出特製HTTP請求,以執行未授權的程式碼或指令。
      CVE 編號:CVE-2021-22129
      受影響廠商:Fortinet
      受影響產品:FortiMail、FortiNDR
                 FortiMail 6.4.4以下版本受影響,升級至6.4.5以上版本修正。
                 FortiMail 6.2.6以下版本受影響,升級至6.2.6以上版本修正。
                 FortiMail 6.0.10以下版本受影響,升級至6.0.11以上版本修正。
                 FortiMail 5.4.12以下版本受影響,升級至7.0.0以上版本修正。
                 FortiNDR 7.2, 7.1, 7.0, 1.5, 1.4, 1.3, 1.2與1.1所有系列版本均受影響,升級至7.2.1以上版本修正。
      修補說明:Fortinet於2021/7/7發佈此漏洞,並於2025/3/18更新,修正FortiNDR修正版本資訊。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-21-023 )
Fortinet:Path traversal in csfd daemon (Updated)
      摘要:FortiManager、FortiOS、FortiProxy、FortiRecorder、FortiVoice 及 FortiWeb 存在Path traversal的漏洞,已驗證攻擊者可寫入任意文件,未驗證攻擊者可刪除任意資料夾。
      CVE 編號:CVE-2024-48884、CVE-2024-48885
      受影響廠商:Fortinet
      受影響產品:FortiManager、FortiManager Cloud、FortiOS、FortiProxy、FortiRecorder、FortiVoice、FortiWeb
                詳細產品型號與修正版本資訊,請參閱公告
                此次更新,新增FortiOS 6.4.16修正版本。
      修補說明:Fortinet於2025/3/20更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-259 )
F5:Apache HTTPD vulnerabilities CVE-2024-38474 and CVE-2024-38475 (Updated)
      摘要:F5 BIG-IP (all modules) 與Traffix SDC使用之Apache HTTP Server,其mod_rewrite模組存在兩個安全性漏洞:
                CVE-2024-38474:由於編碼處理不當,攻擊者可執行受限目錄內的腳本,或存取CGI腳本的原始碼。
                CVE-2024-38475:允許攻擊者將 URL map 到伺服器的檔案位置,導致程式碼執行或原始碼外洩。
      CVE 編號:CVE-2024-38474、CVE-2024-38475
      受影響廠商:F5
      受影響產品:Traffix SDC、BIG-IP (all modules)
                BIG-IP (all modules) 17.1.0-17.1.2版本受影響,升級至17.5.0版本修正。
                BIG-IP (all modules) 16.1.0-16.1.5版本受影響,該系列修正版本待原廠釋出,或升級/轉移至修正版本。
                BIG-IP (all modules) 15.1.0-15.1.10版本受影響,該系列修正版本待原廠釋出,或升級/轉移至修正版本。
                Traffix SDC 5.1.0和5.2.0版本受影響,修正版本待原廠釋出。
      修補說明:F5於2025/3/14更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140620 )
F5:Apache Tomcat vulnerability CVE-2025-24813
      摘要:F5 Traffix SDC使用之Apache Tomcat存在Path Equivalence漏洞,可導致遠端程式碼執行(RCE)、資訊洩露或上傳惡意檔案等攻擊。
      CVE 編號:CVE-2025-24813
      受影響廠商:F5
      受影響產品:Traffix SDC
                Traffix SDC 5.2.0版本受影響,修正版本待原廠釋出。
      修補說明:F5於2025/3/21發佈此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000150484 )
F5:Python vulnerability CVE-2023-40217 (Updated)
      摘要:F5 Traffix SDC使用之Python,其TLS客戶端驗證機制存在漏洞,當TLS伺服器端socket建立後會立即關閉,但仍有資料殘留在socket buffer時,SSLSocket 誤判連線狀態,導致未驗證的buffer資料可被讀取。
      CVE 編號:CVE-2023-40217
      受影響廠商:F5
      受影響產品:Traffix SDC
                Traffix SDC 5.1.0版本受影響,升級至5.2.0版本修正。
      修補說明:F5於2025/3/14更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000139685
HPE Aruba:Networking Access Points Multiple Vulnerabilities (Critical) (Updated)
      摘要:HPE Aruba Networking Access Points存在以下數項漏洞,可導致RCE、DoS攻擊:
                Stack-Based Buffer Overflow
                Command Injection
      CVE 編號:CVE-2023-48795、CVE-2023-51385、CVE-2024-42393、CVE-2024-42394、CVE-2024-42395、CVE-2024-42396、CVE-2024-42397、CVE-2024-42398、CVE-2024-42399、CVE-2024-42400
      受影響廠商:HPE Aruba
      受影響產品:HPE Aruba Networking Access Points
                AOS-10 AP 10.6.x.x:10.6.0.0版本受影響,升級至10.6.0.1以上版本修正。
                AOS-10 AP 10.4.x.x:10.4.1.3及以下版本受影響,升級至10.4.1.4以上版本修正。
                AOS-8 Instant 8.12.x.x:8.12.0.1及以下版本受影響,升級至8.12.0.2以上版本修正。
                AOS-8 Instant 8.10.x.x:8.10.0.12及以下版本受影響,升級至8.10.0.13以上版本修正。
      修補說明:HPE Aruba於2025/3/14更新此漏洞。(詳細請參考:https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04678en_us&docLocale=en_US )
Veeam:Veeam Backup & Replication Vulnerability (Critical)
      摘要:Veeam Backup & Replication產品存在漏洞,讓已取得網域使用者權限的攻擊者,得以進行RCE攻擊。
      CVE 編號:CVE-2025-23120
      受影響廠商:Veeam
      受影響產品:Veeam Backup & Replication
                Veeam Backup & Replication 12.x:12.3.0.310與以前所有版本受影響,升級至12.3.1以上版本修正。
      修補說明:Veeam於2025/3/19發佈此漏洞。(詳細請參考:https://www.veeam.com/kb4724 )
 
 
 
參考資料
 CVE-2025-24057
https://www.cve.org/CVERecord?id=CVE-2025-24057
CVE-2025-26630
https://www.cve.org/CVERecord?id=CVE-2025-26630
CVE-2025-24080
https://www.cve.org/CVERecord?id=CVE-2025-24080
CVE-2025-24083
https://www.cve.org/CVERecord?id=CVE-2025-24083
CVE-2025-26629
https://www.cve.org/CVERecord?id=CVE-2025-26629
CVE-2025-24081
https://www.cve.org/CVERecord?id=CVE-2025-24081
CVE-2025-24082
https://www.cve.org/CVERecord?id=CVE-2025-24082
CVE-2025-24075
https://www.cve.org/CVERecord?id=CVE-2025-24075
CVE-2025-24077
https://www.cve.org/CVERecord?id=CVE-2025-24077
CVE-2025-24078
https://www.cve.org/CVERecord?id=CVE-2025-24078
CVE-2025-24079
https://www.cve.org/CVERecord?id=CVE-2025-24079
CVE-2025-26633
https://www.cve.org/CVERecord?id=CVE-2025-26633
CVE-2021-22129
https://www.cve.org/CVERecord?id=CVE-2021-22129
CVE-2024-48884
https://www.cve.org/CVERecord?id=CVE-2024-48884
CVE-2024-48885
https://www.cve.org/CVERecord?id=CVE-2024-48885
CVE-2024-38474
https://www.cve.org/CVERecord?id=CVE-2024-38474
CVE-2024-38475
https://www.cve.org/CVERecord?id=CVE-2024-38475
CVE-2025-24813
https://www.cve.org/CVERecord?id=CVE-2025-24813
CVE-2023-40217
https://www.cve.org/CVERecord?id=CVE-2023-40217
CVE-2023-48795
https://www.cve.org/CVERecord?id=CVE-2023-48795
CVE-2023-51385
https://www.cve.org/CVERecord?id=CVE-2023-51385
CVE-2024-42393
https://www.cve.org/CVERecord?id=CVE-2024-42393
CVE-2024-42394
https://www.cve.org/CVERecord?id=CVE-2024-42394
CVE-2024-42395
https://www.cve.org/CVERecord?id=CVE-2024-42395
CVE-2024-42396
https://www.cve.org/CVERecord?id=CVE-2024-42396
CVE-2024-42397
https://www.cve.org/CVERecord?id=CVE-2024-42397
CVE-2024-42398
https://www.cve.org/CVERecord?id=CVE-2024-42398
CVE-2024-42399
https://www.cve.org/CVERecord?id=CVE-2024-42399
CVE-2024-42400
https://www.cve.org/CVERecord?id=CVE-2024-42400
CVE-2025-23120
https://www.cve.org/CVERecord?id=CVE-2025-23120

Logicalis網達先進科技 資安威脅通報