2025年4月第一週 資安威脅週報

  • 2025-04-01
  • 陳應南
2025年4月第一週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
F5:cURL vulnerability CVE-2020-8286 (Updated)
      摘要:F5部分產品使用之cURL套件7.41.0至7.73.0版本存在漏洞,對OCSP回應的驗
           證不夠嚴謹,攻擊者可變造OCSP回應欺騙F5產品,讓實質已註銷的憑證被接受。
      CVE 編號:CVE-2020-8286
      受影響廠商:F5
      受影響產品:BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM,

           DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)、BIG-IQ Centralized
           Management、F5OS
         ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,
                   Link Controller, PEM, SSLO) 17.0.0-17.1.0版本受影響,升級至17.1.1版本修正。
         ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,
                  Link Controller, PEM, SSLO) 16.0.0-16.1.3版本受影響,升級至16.1.4版本修正。
         ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                  Link Controller, PEM, SSLO) 15.1.0-15.1.9版本受影響,升級至15.1.10版本修正。
         ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                  Link Controller, PEM, SSLO) 13.1.0-13.1.5與14.1.0-14.1.5等舊版本受影響,F5不提供這些
                  版本的修正,建議升級或移轉至修正版本。
         ►      BIG-IQ Centralized Management 8.0.0-8.4.0版本受影響,待F5釋出修正版本。
         ►      F5OS 1.0.0-1.1.4版本受影響,待F5釋出修正版本。
         ►      其他緩解措施,請參閱公告 “Mitigation” 一節。

      修補說明:F5於2025/3/27更新此漏洞。(詳細請參考:
           https://my.f5.com/manage/s/article/K15402727 
F5:libssh2 vulnerabilities CVE-2019-3856, CVE-2019-3857, and CVE-2019-3863 (Updated)
      摘要:F5部分產品使用之libssh2套件存在下列漏洞:
         ►      CVE-2019-3856、CVE-2019-3857:當使用者連線到伺服器時,遠端攻擊者有可能在用戶端

                   系統上執行任意程式碼。
         ►      CVE-2019-3863:攻擊者有可能使伺服器回應訊息長度異常的資料,進而導致out-of-bounds

                   memory write
      CVE 編號:CVE-2019-3856、CVE-2019-3857、CVE-2019-3863
      受影響廠商:F5
      受影響產品:BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM,

          DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)、BIG-IQ Centralized
          Management、Traffix SDC
        ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                 Link Controller, PEM, SSLO) 16.0.0-16.0.1版本受影響,升級至16.1.0版本修正。
        ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                 Link Controller, PEM, SSLO) 15.1.0-15.1.10版本受影響,待F5釋出修正版本。
        ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                 Link Controller, PEM, SSLO) 14.1.0-14.1.5、13.1.0-13.1.5與12.1.0-12.1.6等舊版本受影響,
                 F5不提供這些版本的修正,建議升級或移轉至修正版本。
        ►      BIG-IQ Centralized Management 5.4.0版本受影響,待F5釋出修正版本。
        ►      BIG-IQ Centralized Management 8.0.0-8.4.0、7.0.0-7.1.0與6.0.0-6.1.0等舊版本受影響,F5

                 不提供這些版本的修正,建議升級或移轉至修正版本。
        ►      Traffix SDC 5.1.0版本受影響,待F5釋出修正版本。
        ►      其他緩解措施,請參閱公告 “Mitigation” 一節。
      修補說明:F5於2025/3/27更新此漏洞。(詳細請參考:

          https://my.f5.com/manage/s/article/K90011301 
F5:bzip2 vulnerability CVE-2019-12900 (Critical) (Updated)
      摘要:F5部分產品使用之bzip2套件,在1.0.6與之前版本之decompress.c的
         BZ2_decompress函式,當處理過多的selector時,可能會出現out-of-bounds
         write,攻擊者可特製含惡意內容的bzip2壓縮檔進行攻擊。
      CVE 編號:CVE-2019-12900
      受影響廠商:F5
      受影響產品:BIG-IP (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS,

         GTM, Link Controller, WebAccelerator)、BIG-IP (AAM)、Enterprise Manager、
         BIG-IQ Centralized Management、F5 iWorkflow、Traffix SDC
        ►      BIG-IP  (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller,

                 WebAccelerator) 17.1.0-17.1.1版本受影響,待F5釋出修正版本。
        ►      BIG-IP  (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller,

                 WebAccelerator) 16.1.0-16.1.4版本受影響,待F5釋出修正版本。
        ►      BIG-IP  (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller,

                 WebAccelerator) 15.0.0-15.1.10版本受影響,待F5釋出修正版本。
        ►      BIG-IP  (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller,

                 WebAccelerator) 14.1.0-14.1.5、13.1.0-13.1.5、12.1.0-12.1.6與11.5.2-11.6.5等舊版本受影
                 響,F5不提供這些版本的修正,建議升級或移轉至修正版本。
        ►      BIG-IP (AAM) 15.0.0-15.1.10版本受影響,待F5釋出修正版本。
        ►      BIG-IP (AAM) 14.1.0-14.1.5、13.1.0-13.1.5、12.1.0-12.1.6與11.5.2-11.6.5等舊版本受影響,

                 F5不提供這些版本的修正,建議升級或移轉至修正版本。
        ►      Enterprise Manager 3.1.1版本受影響,F5不計劃提供修正檔,請參閱公告 “Mitigation” 一節

                 了解緩解措施。
        ►      BIG-IQ Centralized Management 8.0.0-8.4.0版本受影響,待F5釋出修正版本。
        ►      BIG-IQ Centralized Management 7.0.0-7.1.0、6.0.0-6.1.0與5.2.0-5.4.0等舊版本受影響,F5

                 不提供這些版本的修正,建議升級或移轉至修正版本。
        ►      F5 iWorkflow 2.3.0版本受影響,F5不計劃提供修正檔,請參閱公告 “Mitigation” 一節了解緩

                 解措施。
        ►      Traffix SDC 5.0.0 - 5.2.0版本受影響,待F5釋出修正版本。
        ►      其他緩解措施,請參閱公告 “Mitigation” 一節。
      修補說明:F5於2025/3/27更新此漏洞。(詳細請參考:

           https://my.f5.com/manage/s/article/K68713584
VMware:VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230)
      摘要:VMware Tools for Windows存在存取控制不當漏洞,已取得Windows虛擬機
           (Windows guest VM) 非管理者權限的攻擊者,可攻擊此漏洞以執行未授權高權限作
           業。
      CVE 編號:CVE-2025-22230
      受影響廠商:Broadcom
      受影響產品:VMware Tools
        ►       VMware Tools for Windows (x86, x64, arm) 12.x.x與11.x.x版本受影響,升級至 12.5.1版本

                  修正。
      修補說明:Broadcom VMware於2025/3/25發佈此漏洞。(詳細請參考:          

          https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518
參考資料
 CVE-2020-8286
https://www.cve.org/CVERecord?id=CVE-2020-8286
CVE-2019-3856
https://www.cve.org/CVERecord?id=CVE-2019-3856
CVE-2019-3857
https://www.cve.org/CVERecord?id=CVE-2019-3857
CVE-2019-3863
https://www.cve.org/CVERecord?id=CVE-2019-3863
CVE-2019-12900
https://www.cve.org/CVERecord?id=CVE-2019-12900
CVE-2025-22230
https://www.cve.org/CVERecord?id=CVE-2025-22230
Logicalis網達先進科技 資安威脅通報