2025年4月第三週 資安威脅週報
【重要等級:嚴重風險】
【重要等級:嚴重風險】
弱點名稱 |
Windows TCP/IP Remote Code Execution Vulnerability |
► 摘要:Windows TCP/IP存在Sensitive Data Storage in Improperly Locked Memory 漏洞,可導致遠端代碼執行攻擊(RCE)。 ► CVE 編號:CVE-2025-26686 ► 受影響廠商:Microsoft ► 受影響產品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 詳細產品型號、修正版本資訊,請參閱公告。 ► 修補說明:Microsoft於2025/4/8發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26686) |
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability |
► 摘要:Windows Lightweight Directory Access Protocol (LDAP)存在Use After Free 漏洞,可導致遠端代碼執行攻擊(RCE)。 ► CVE 編號:CVE-2025-26663 ► 受影響廠商:Microsoft ► 受影響產品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 詳細產品型號、修正版本資訊,請參閱公告。 ► 修補說明:Microsoft於2025/4/8發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26663 ) |
Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability |
► 摘要:Lightweight Directory Access Protocol (LDAP) Client存在Use After Free漏 洞,可導致遠端代碼執行攻擊(RCE)。 ► CVE 編號:CVE-2025-26670 ► 受影響廠商:Microsoft ► 受影響產品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 詳細產品型號、修正版本資訊,請參閱公告。 ► 修補說明:Microsoft於2025/4/8發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26670) |
Windows Remote Desktop Services Remote Code Execution Vulnerability(Critical) |
► 摘要:Windows Remote Desktop Services存在Use After Free和Sensitive Data Storage in Improperly Locked Memory漏洞,可導致遠端代碼執行(RCE)攻擊。 ► CVE 編號:CVE-2025-27480、CVE-2025-27482、CVE-2025-26671 ► 受影響廠商:Microsoft ► 受影響產品:Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 詳細產品型號、修正版本資訊,請參閱各公告。 ► 修補說明:Microsoft於2025/4/8更新此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27480 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27482 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26671 ) |
Remote Desktop Client Remote Code Execution Vulnerability |
► 摘要:Remote Desktop Client存在Heap-based Buffer Overflow漏洞,可導致遠端 代碼執行攻擊(RCE)。 ► CVE 編號:CVE-2025-27487 ► 受影響廠商:Microsoft ► 受影響產品:Remote Desktop client for Windows Desktop, Windows App Client for Windows Desktop, Windows 10, Windows 11, Windows Server 2008 R2 x64, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 詳細產品型號、修正版本資訊,請參閱公告。 ► 修補說明:Microsoft於2025/4/8更新此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27487 ) |
Active Directory Domain Services Elevation of Privilege Vulnerability |
► 摘要:Active Directory Domain Services存在Improper Access Control漏洞導致提 權攻擊。 ► CVE 編號:CVE-2025-29810 ► 受影響廠商:Microsoft ► 受影響產品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 詳細產品型號、修正版本資訊,請參閱公告。 ► 修補說明:Microsoft於2025/4/9發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29810 ) |
Active Directory Certificate Services Elevation of Privilege Vulnerability |
► 摘要:Active Directory Certificate Services存在Weak Authentication漏洞導致提權 攻擊。 ► CVE 編號:CVE-2025-27740 ► 受影響廠商:Microsoft ► 受影響產品:Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025 ► 詳細產品型號、修正版本資訊,請參閱公告。 ► 修補說明:Microsoft於2025/4/8更新此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27740 ) |
Cisco NX-OS Software Image Verification Bypass Vulnerability (Updated) |
► 摘要:Cisco NX-OS 軟體的 bootloader存在一個漏洞,該漏洞允許未經驗證的攻擊 者,繞過 NX-OS 映像檔的簽章驗證。 ► CVE 編號:CVE-2024-20397 ► 受影響廠商:Cisco ► 受影響產品:MDS 9000 Series Multilayer Switches、Nexus 3000 Series Switches、Nexus 7000 Series Switches、Nexus 9000 Series Fabric Switches in ACI mode、Nexus 9000 Series Switches in standalone NX-OS mode、UCS 6400 Series Fabric Interconnects、UCS 6500 Series Fabric Interconnects ► 此次更新新增了有關BIOS升級腳本的資訊。 ► 詳細產品型號、修正版本資訊亦有更新,請參閱公告。 ► 修補說明:Cisco於2025/4/7更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL ) |
Fortinet:Unverified password change via set_password endpoint (Critical) |
► 摘要:FortiSwitch GUI 中存在未經驗證的密碼變更漏洞,遠端未經認證的攻擊者可送 出特製請求,以修改管理員的密碼。 ► CVE 編號:CVE-2024-48887 ► 受影響廠商:Fortinet ► 受影響產品:FortiSwitch ► FortiSwitch 7.6.0版本受影響,升級至7.6.1以上版本修正。 ► FortiSwitch 7.4.0 – 7.4.4版本受影響,升級至7.4.5以上版本修正。 ► FortiSwitch 7.2.0 – 7.2.8版本受影響,升級至7.2.9以上版本修正。 ► FortiSwitch 7.0.0 – 7.0.10版本受影響,升級至7.0.11以上版本修正。 ► FortiSwitch 6.4.0 – 6.4.14版本受影響,升級至6.4.15以上版本修正。 ► 修補說明:於2025/4/8發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-435 ) |
Fortinet:No certificate name verification for fgfm connection |
► 摘要:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice 以及 FortiWeb 中存在一個通訊通道未正確限制至預期端點的漏洞,此漏洞可能允許中間 人(MITM)位置的未經驗證攻擊者,通過攔截管理設備與受管設備之間的 FGFM 認證 請求,來偽裝成管理設備。 ► CVE 編號:CVE-2024-26013、CVE-2024-50565 ► 受影響廠商:Fortinet ► 受影響產品:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice、 FortiWeb ► 詳細產品型號、修正版本資訊,請參閱公告。 ► 修補說明:Fortinet於2025/4/8發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-046) |
Fortinet:OS command injection on diagnose feature (GUI) |
► 摘要:FortiIsolator 存在OS Command Injection 漏洞,允許具有超級管理員配置文 件和 CLI 存取權限的攻擊者透過客製化的 HTTP 請求執行未經授權的程式碼。 ► CVE 編號:CVE-2024-54024 ► 受影響廠商:Fortinet ► 受影響產品:FortiIsolator ► FortiIsolator 2.4.3 – 2.4.6版本受影響,升級至2.4.7以上版本修正。 ► 修補說明:Fortinet於2025/4/8發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-397 ) |
F5:RADIUS authentication vulnerability CVE-2024-3596 (Critical) (Updated) |
► 摘要:RADIUS 協定存在一個安全漏洞,攻擊者可以透過chosen-prefix collision attack針對 MD5 Response Authenticator,將任何有效的回應(如 Access- Accept、Access-Reject 或 Access-Challenge)修改成其他任意回應,從而進行偽造 攻擊。 ► CVE 編號:CVE-2024-3596 ► 受影響廠商:F5 ► 受影響產品:BIG-IP Next Central Manager、BIG-IP (APM)、BIG-IP (all modules)、 BIG-IQ Centralized Management、F5OS-A、F5OS-C ► BIG-IP Next Central Manager 20.2.0 – 20.3.0版本受影響,修正版本待釋出。 ► BIG-IP (APM) 17.1.0 – 17.1.1版本受影響,升級至17.1.2、17.1.1.4 + Hotfix-BIGIP- 17.1.1.4.0.100.9-ENG.iso 版本修正。 ► BIG-IP (APM) 16.1.0 – 16.1.5版本受影響,升級至Hotfix-BIGIP-16.1.5.1.0.13.7-ENG.iso版本 修正。 ► BIG-IP (APM) 15.1.0 – 15.1.10版本受影響,升級至Hotfix-BIGIP-15.1.10.5.0.28.10-ENG.iso 版本修正。 ► BIG-IP (all modules) 17.1.0 – 17.1.1版本受影響,升級至17.1.2、17.1.1.4 + Hotfix-BIGIP- 17.1.1.4.0.100.9-ENG.iso 版本修正。 ► BIG-IP (all modules) 16.1.0 – 16.1.5版本受影響,升級至Hotfix-BIGIP-16.1.5.1.0.13.7- ENG.iso版本修正。 ► BIG-IP (all modules) 15.1.0 – 15.1.10版本受影響,升級至Hotfix-BIGIP-15.1.10.5.0.28.10- ENG.iso版本修正。 ► F5OS-A 1.7.0版本受影響,升級至1.8.0版本修正。 ► F5OS-A 1.5.1 – 1.5.2版本受影響,升級至1.5.3版本修正。 ► F5OS-C 1.6.0 – 1.6.2版本受影響,升級至1.8.0版本修正。 ► 修補說明:F5於2025/4/8更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000141008 ) |
HPE Aruba:Networking AOS-10 and AOS-8 Mobility Conductor, Controllers, and Gateways - Multiple Vulnerabilities |
► 摘要:HPE Aruba Networking產品存在以下數種漏洞,可導致RCE攻擊。 ► Arbitrary File Write ► Command Injection ► Reflected XSS ► CVE 編號:CVE-2024-54024 ► 受影響廠商:HPE Aruba ► 受影響產品:Mobility Conductor、Mobility Controllers、WLAN and SD-WAN Gateways Managed by HPE Aruba Networking Central ► AOS-10.7.1.0與以前版本受影響,升級10.7.1.1以上版本修正。 ► AOS-10.4.1.6與以前版本受影響,升級10.4.1.7以上版本修正。 ► AOS-8.12.0.3與以前版本受影響,升級8.12.0.4以上版本修正。 ► AOS-8.10.0.15與以前版本受影響,升級8.10.0.16以上版本修正。 ► 其他已不再提供技術支援的版本 (End of Maintenance, EoM),也受此漏洞影響,建議升級 或轉移至上述修正版本。 ► 修補說明:HPE Aruba於2025/4/8發佈此漏洞。(詳細請參考:https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04845en_us&docLocale=en_US ) |
Ivanti:Ivanti EPM 2022 SU6 and EPM 2024 (Multiple CVEs) |
► 摘要:Security Advisory Ivanti EPM存在以下數種漏洞,導致提權、DoS、RCE等攻 擊。 ► Untrusted pointer dereference ► Reflected XSS ► DLL Hijacking ► SQL Injection ► Improper Certificate Validation ► CVE 編號:CVE-2025-22464、CVE-2025-22465、CVE-2025-22466、CVE-2025- 22458、CVE-2025-22459、CVE-2025-22461 ► 受影響廠商:Ivanti ► 受影響產品:Ivanti Endpoint Manager ► Ivanti Endpoint Manager 2022 SU6與以前版本受影響,升級至2022 SU7以上版本修正。 ► Ivanti Endpoint Manager 2024版本受影響,升級至2024 SU1以上版本修正。 ► 修補說明:Ivanti於2025/4/8發佈此漏洞。(詳細請參考:https://forums.ivanti.com/s/article/Security-Advisory-EPM-April-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US) |
參考資料 ► CVE-2025-26686 https://www.cve.org/CVERecord?id=CVE-2025-26686 ► CVE-2025-26663 https://www.cve.org/CVERecord?id=CVE-2025-26663 ► CVE-2025-26670 https://www.cve.org/CVERecord?id=CVE-2025-26670 ► CVE-2025-27480 https://www.cve.org/CVERecord?id=CVE-2025-27480 ► CVE-2025-27482 https://www.cve.org/CVERecord?id=CVE-2025-27482 ► CVE-2025-26671 https://www.cve.org/CVERecord?id=CVE-2025-26671 ► CVE-2025-27487 https://www.cve.org/CVERecord?id=CVE-2025-27487 ► CVE-2025-29810 https://www.cve.org/CVERecord?id=CVE-2025-29810 ► CVE-2025-27740 https://www.cve.org/CVERecord?id=CVE-2025-27740 ► CVE-2024-20397 https://www.cve.org/CVERecord?id=CVE-2024-20397 ► CVE-2024-48887 https://www.cve.org/CVERecord?id=CVE-2024-48887 ► CVE-2024-26013 https://www.cve.org/CVERecord?id=CVE-2024-26013 ► CVE-2024-50565 https://www.cve.org/CVERecord?id=CVE-2024-50565 ► CVE-2024-54024 https://www.cve.org/CVERecord?id=CVE-2024-54024 ► CVE-2024-3596 https://www.cve.org/CVERecord?id=CVE-2024-3596 ► CVE-2024-54024 https://www.cve.org/CVERecord?id=CVE-2024-54024 ► CVE-2025-22464 https://www.cve.org/CVERecord?id=CVE-2025-22464 ► CVE-2025-22465 https://www.cve.org/CVERecord?id=CVE-2025-22465 ► CVE-2025-22466 https://www.cve.org/CVERecord?id=CVE-2025-22466 ► CVE-2025-22458 https://www.cve.org/CVERecord?id=CVE-2025-22458 ► CVE-2025-22459 https://www.cve.org/CVERecord?id=CVE-2025-22459 ► CVE-2025-22461 https://www.cve.org/CVERecord?id=CVE-2025-22461 Logicalis網達先進科技 資安威脅通報 |