2025年4月第三週 資安威脅週報

  • 2025-04-15
  • 陳應南
2025年4月第三週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Windows TCP/IP Remote Code Execution Vulnerability
     摘要:Windows TCP/IP存在Sensitive Data Storage in Improperly Locked Memory
         漏洞,可導致遠端代碼執行攻擊(RCE)
     CVE 編號:CVE-2025-26686
     受影響廠商:Microsoft
     受影響產品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2,

         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              詳細產品型號、修正版本資訊,請參閱公告
     修補說明:Microsoft2025/4/8發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26686
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
     摘要:Windows Lightweight Directory Access Protocol (LDAP)存在Use After Free
         漏洞,可導致遠端代碼執行攻擊(RCE)
     CVE 編號:CVE-2025-26663
     受影響廠商:Microsoft
     受影響產品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2,

         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              詳細產品型號、修正版本資訊,請參閱公告
     修補說明:Microsoft2025/4/8發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26663 
Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability
     摘要:Lightweight Directory Access Protocol (LDAP) Client存在Use After Free
         洞,可導致遠端代碼執行攻擊(RCE)
     CVE 編號:CVE-2025-26670
     受影響廠商:Microsoft
     受影響產品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2,

         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              詳細產品型號、修正版本資訊,請參閱公告
     修補說明:Microsoft2025/4/8發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26670
Windows Remote Desktop Services Remote Code Execution Vulnerability(Critical)
     摘要:Windows Remote Desktop Services存在Use After FreeSensitive Data
         Storage in Improperly Locked Memory漏洞,可導致遠端代碼執行(RCE)攻擊。
     CVE 編號:CVE-2025-27480CVE-2025-27482CVE-2025-26671
     受影響廠商:Microsoft
     受影響產品:Windows Server 2012 & 2012 R2, Windows Server 2016, Windows

         Server 2019, Windows Server 2022, Windows Server 2025
              詳細產品型號、修正版本資訊,請參閱各公告。
     修補說明:Microsoft2025/4/8更新此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27480 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27482 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26671 
Remote Desktop Client Remote Code Execution Vulnerability
     摘要:Remote Desktop Client存在Heap-based Buffer Overflow漏洞,可導致遠端
         代碼執行攻擊(RCE)
     CVE 編號:CVE-2025-27487
     受影響廠商:Microsoft
     受影響產品:Remote Desktop client for Windows Desktop, Windows App Client

         for Windows Desktop, Windows 10, Windows 11, Windows Server 2008 R2 x64,
         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              詳細產品型號、修正版本資訊,請參閱公告
     修補說明:Microsoft2025/4/8更新此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27487 
Active Directory Domain Services Elevation of Privilege Vulnerability
     摘要:Active Directory Domain Services存在Improper Access Control漏洞導致提
         權攻擊。
     CVE 編號:CVE-2025-29810
     受影響廠商:Microsoft
     受影響產品:Windows 10, Windows 11, Windows Server 2008 & 2008 R2,

         Windows Server 2012 & 2012 R2, Windows Server 2016, Windows Server 2019,
         Windows Server 2022, Windows Server 2025
              詳細產品型號、修正版本資訊,請參閱公告
     修補說明:Microsoft2025/4/9發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29810 
Active Directory Certificate Services Elevation of Privilege Vulnerability
     摘要:Active Directory Certificate Services存在Weak Authentication漏洞導致提權
         攻擊。
     CVE 編號:CVE-2025-27740
     受影響廠商:Microsoft
     受影響產品:Windows Server 2008 & 2008 R2, Windows Server 2012 & 2012 R2,

         Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows
         Server 2025
              詳細產品型號、修正版本資訊,請參閱公告
     修補說明:Microsoft2025/4/8更新此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27740 
Cisco NX-OS Software Image Verification Bypass Vulnerability (Updated)
     摘要:Cisco NX-OS 軟體的 bootloader存在一個漏洞,該漏洞允許未經驗證的攻擊
         者,繞過 NX-OS 映像檔的簽章驗證。
     CVE 編號:CVE-2024-20397
     受影響廠商:Cisco
     受影響產品:MDS 9000 Series Multilayer SwitchesNexus 3000 Series

         SwitchesNexus 7000 Series SwitchesNexus 9000 Series Fabric Switches in
         ACI modeNexus 9000 Series Switches in standalone NX-OS modeUCS 6400
         Series Fabric InterconnectsUCS 6500 Series Fabric Interconnects
              此次更新新增了有關BIOS升級腳本的資訊。
              詳細產品型號、修正版本資訊亦有更新,請參閱公告
     修補說明:Cisco2025/4/7更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL 
Fortinet:Unverified password change via set_password endpoint (Critical)
     摘要:FortiSwitch GUI 中存在未經驗證的密碼變更漏洞,遠端未經認證的攻擊者可送
         出特製請求,以修改管理員的密碼。
     CVE 編號:CVE-2024-48887
     受影響廠商:Fortinet
     受影響產品:FortiSwitch
               FortiSwitch 7.6.0版本受影響,升級至7.6.1以上版本修正。
               FortiSwitch 7.4.0 – 7.4.4版本受影響,升級至7.4.5以上版本修正。
               FortiSwitch 7.2.0 – 7.2.8版本受影響,升級至7.2.9以上版本修正。
               FortiSwitch 7.0.0 – 7.0.10版本受影響,升級至7.0.11以上版本修正。
               FortiSwitch 6.4.0 – 6.4.14版本受影響,升級至6.4.15以上版本修正。
     修補說明:於2025/4/8發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-435 
Fortinet:No certificate name verification for fgfm connection
     摘要:FortiOSFortiProxyFortiManagerFortiAnalyzerFortiVoice 以及
         FortiWeb 中存在一個通訊通道未正確限制至預期端點的漏洞,此漏洞可能允許中間
         (MITM)位置的未經驗證攻擊者,通過攔截管理設備與受管設備之間的 FGFM 認證
         請求,來偽裝成管理設備。
     CVE 編號:CVE-2024-26013CVE-2024-50565
     受影響廠商:Fortinet
     受影響產品:FortiOSFortiProxyFortiManagerFortiAnalyzerFortiVoice

         FortiWeb
              詳細產品型號、修正版本資訊,請參閱公告
     修補說明:Fortinet2025/4/8發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-046
Fortinet:OS command injection on diagnose feature (GUI)
     摘要:FortiIsolator 存在OS Command Injection 漏洞,允許具有超級管理員配置文
         件和 CLI 存取權限的攻擊者透過客製化的 HTTP 請求執行未經授權的程式碼。
     CVE 編號:CVE-2024-54024
     受影響廠商:Fortinet
     受影響產品:FortiIsolator
              FortiIsolator 2.4.3 – 2.4.6版本受影響,升級至2.4.7以上版本修正。
     修補說明:Fortinet2025/4/8發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-397 
F5:RADIUS authentication vulnerability CVE-2024-3596 (Critical) (Updated)
     摘要:RADIUS 協定存在一個安全漏洞,攻擊者可以透過chosen-prefix collision
         attack針對 MD5 Response Authenticator,將任何有效的回應(如 Access-
         AcceptAccess-Reject Access-Challenge)修改成其他任意回應,從而進行偽造
         攻擊。
     CVE 編號:CVE-2024-3596
     受影響廠商:F5
     受影響產品:BIG-IP Next Central ManagerBIG-IP (APM)BIG-IP (all modules)

         BIG-IQ Centralized ManagementF5OS-AF5OS-C
              BIG-IP Next Central Manager 20.2.0 – 20.3.0版本受影響,修正版本待釋出。
              BIG-IP (APM) 17.1.0 – 17.1.1版本受影響,升級至17.1.217.1.1.4 + Hotfix-BIGIP-

                 17.1.1.4.0.100.9-ENG.iso 版本修正。
              BIG-IP (APM) 16.1.0 – 16.1.5版本受影響,升級至Hotfix-BIGIP-16.1.5.1.0.13.7-ENG.iso版本

                 修正。
              BIG-IP (APM) 15.1.0 – 15.1.10版本受影響,升級至Hotfix-BIGIP-15.1.10.5.0.28.10-ENG.iso

                    版本修正。
              BIG-IP (all modules) 17.1.0 – 17.1.1版本受影響,升級至17.1.217.1.1.4 + Hotfix-BIGIP-

                    17.1.1.4.0.100.9-ENG.iso 版本修正。
              BIG-IP (all modules) 16.1.0 – 16.1.5版本受影響,升級至Hotfix-BIGIP-16.1.5.1.0.13.7-

                    ENG.iso版本修正。
              BIG-IP (all modules) 15.1.0 – 15.1.10版本受影響,升級至Hotfix-BIGIP-15.1.10.5.0.28.10-

                    ENG.iso版本修正。
              F5OS-A 1.7.0版本受影響,升級至1.8.0版本修正。
              F5OS-A 1.5.1 – 1.5.2版本受影響,升級至1.5.3版本修正。
              F5OS-C 1.6.0 – 1.6.2版本受影響,升級至1.8.0版本修正。
     修補說明:F52025/4/8更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000141008 
HPE Aruba:Networking AOS-10 and AOS-8 Mobility Conductor, Controllers, and Gateways - Multiple Vulnerabilities
      摘要:HPE Aruba Networking產品存在以下數種漏洞,可導致RCE攻擊。
               Arbitrary File Write
               Command Injection
               Reflected XSS
      CVE 編號:CVE-2024-54024
      受影響廠商:HPE Aruba
      受影響產品:Mobility ConductorMobility ControllersWLAN and SD-WAN

         Gateways Managed by HPE Aruba Networking Central
               AOS-10.7.1.0與以前版本受影響,升級10.7.1.1以上版本修正。
               AOS-10.4.1.6與以前版本受影響,升級10.4.1.7以上版本修正。
               AOS-8.12.0.3與以前版本受影響,升級8.12.0.4以上版本修正。
               AOS-8.10.0.15與以前版本受影響,升級8.10.0.16以上版本修正。
               其他已不再提供技術支援的版本 (End of Maintenance, EoM),也受此漏洞影響,建議升級
                  或轉移至上述修正版本。
      修補說明:HPE Aruba2025/4/8發佈此漏洞。(詳細請參考:https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04845en_us&docLocale=en_US 
Ivanti:Ivanti EPM 2022 SU6 and EPM 2024 (Multiple CVEs)
      摘要:Security Advisory Ivanti EPM存在以下數種漏洞,導致提權、DoSRCE等攻
         擊。
               Untrusted pointer dereference
               Reflected XSS
               DLL Hijacking
               SQL Injection
               Improper Certificate Validation
      CVE 編號:CVE-2025-22464CVE-2025-22465CVE-2025-22466CVE-2025-

         22458CVE-2025-22459CVE-2025-22461
      受影響廠商:Ivanti
      受影響產品:Ivanti Endpoint Manager
               Ivanti Endpoint Manager 2022 SU6與以前版本受影響,升級至2022 SU7以上版本修正。
               Ivanti Endpoint Manager 2024版本受影響,升級至2024 SU1以上版本修正。
      修補說明:Ivanti2025/4/8發佈此漏洞。(詳細請參考:https://forums.ivanti.com/s/article/Security-Advisory-EPM-April-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

參考資料
►  CVE-2025-26686
https://www.cve.org/CVERecord?id=CVE-2025-26686
►  CVE-2025-26663
https://www.cve.org/CVERecord?id=CVE-2025-26663
►  CVE-2025-26670
https://www.cve.org/CVERecord?id=CVE-2025-26670
►  CVE-2025-27480
https://www.cve.org/CVERecord?id=CVE-2025-27480
►  CVE-2025-27482
https://www.cve.org/CVERecord?id=CVE-2025-27482
►  CVE-2025-26671
https://www.cve.org/CVERecord?id=CVE-2025-26671
►  CVE-2025-27487
https://www.cve.org/CVERecord?id=CVE-2025-27487
►  CVE-2025-29810
https://www.cve.org/CVERecord?id=CVE-2025-29810
►  CVE-2025-27740
https://www.cve.org/CVERecord?id=CVE-2025-27740
►  CVE-2024-20397
https://www.cve.org/CVERecord?id=CVE-2024-20397
►  CVE-2024-48887
https://www.cve.org/CVERecord?id=CVE-2024-48887
►  CVE-2024-26013
https://www.cve.org/CVERecord?id=CVE-2024-26013
►  CVE-2024-50565
https://www.cve.org/CVERecord?id=CVE-2024-50565
►  CVE-2024-54024
https://www.cve.org/CVERecord?id=CVE-2024-54024
►  CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
►  CVE-2024-54024
https://www.cve.org/CVERecord?id=CVE-2024-54024
►  CVE-2025-22464
https://www.cve.org/CVERecord?id=CVE-2025-22464
►  CVE-2025-22465
https://www.cve.org/CVERecord?id=CVE-2025-22465
►  CVE-2025-22466
https://www.cve.org/CVERecord?id=CVE-2025-22466
►  CVE-2025-22458
https://www.cve.org/CVERecord?id=CVE-2025-22458
►  CVE-2025-22459
https://www.cve.org/CVERecord?id=CVE-2025-22459
►  CVE-2025-22461
https://www.cve.org/CVERecord?id=CVE-2025-22461

Logicalis網達先進科技 資安威脅通報