2025年4月第二週 資安威脅週報

  • 2025-04-08
  • 陳應南
2025年4月第二週 資安威脅週報
【重要等級:嚴重風險】
弱點名稱
Cisco Smart Licensing Utility Vulnerabilities (Critical) (Updated)
      摘要:Cisco Smart Licensing Utility中發現數項漏洞,允許未經身份驗證的攻擊者得
         以收集敏感資訊,甚至得以管理 Cisco Smart Licensing Utility 服務。
      CVE 編號:CVE-2024-20439、CVE-2024-20440
      受影響廠商:Cisco
      受影響產品:Cisco Smart Licensing Utility
               Cisco Smart Licensing Utility 2.0.0、2.1.0與2.2.0版本受影響,更新至2.3.0版本修正。
               觀察到近期已出現針對CVE-2024-20439的攻擊,建議用戶儘早修補。
      修補說明:Cisco於2025/4/4更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
Cisco Enterprise Chat and Email Denial of Service Vulnerability
      摘要:Cisco Enterprise Chat and Email(ECE)存在  Incorrect Regular
         Expression 漏洞,未經身份驗證的遠端攻擊者可送出特製請求,以造成服務阻絕
         (DoS)。
      CVE 編號:CVE-2025-20139
      受影響廠商:Cisco
      受影響產品:Cisco Enterprise Chat and Email
               Cisco Enterprise Chat and Email 12.6版本受影響,升級至12.6 ES 10版本修正。
          ►      Cisco Enterprise Chat and Email 12.5與更早版本均受影響,建議升級或移轉至修正版本。
     修補說明:Cisco於2025/4/2發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ece-dos-tC6m9GZ8
Cisco Meraki MX and Z Series AnyConnect VPN Denial of Service Vulnerability
      摘要:Cisco Meraki MX與Cisco Meraki Z系列裝置中的Cisco AnyConnect VPN伺服
         器存在變數處置不當漏洞,此漏洞可使具已取得VPN使用者憑證的遠端攻擊者,建立
         Cisco AnyConnect SSL VPN通道過程中送出特製內容,致該服務無法正常運作或重
         啟,進而造成服務阻絕(DoS)。
      CVE 編號:CVE-2025-20212
      受影響廠商:Cisco
      受影響產品:Cisco Meraki MX與Z系列
               Cisco Meraki MX Firmware 19.1版本受影響,升級至19.1.4版本修正。
               Cisco Meraki MX Firmware 18.2版本受影響,升級至18.211.4版本修正。
               Cisco Meraki MX Firmware 18.1版本受影響,升級至18.107.12版本修正。
               Cisco Meraki MX Firmware 17與16.2版本受影響,建議升級或移轉至修正版本。
               詳細受影響產品型號清單,請參閱公告
      修補說明:Cisco於2025/4/2發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-vNRpDvfb
Fortinet:Authentication bypass in Node.js websocket module and CSF requests (Critical) (Updated)
      摘要:在FortiOS與FortiProxy存在Authentication Bypass Using an Alternate Path
         or Channel漏洞,遠端攻擊者能透過特製Node.js websocket模組,或送出特製的
         CSF proxy請求繞過存取控制,以取得super-admin權限。
      CVE 編號:CVE-2024-55591、CVE-2025-24472
      受影響廠商:Fortinet
      受影響產品:FortiOS、FortiProxy 
               FortiOS 7.0.0-7.0.16版本受影響,升級至7.0.17以上版本修正。
               FortiProxy 7.2.0-7.2.12版本受影響,升級至7.2.13以上版本修正。
               FortiProxy 7.0.0-7.0.19版本受影響,升級至7.0.20版本修正。
               觀察到近期已出現針對本漏洞的攻擊,攻擊樣式整理於本公告之IoCs一節。
      修補說明:Fortinet於2025/3/31更新此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-535
Kubernetes:ingress-nginx admission controller RCE escalation (Critical)
     摘要:Kubernetes (K8s) 存在區隔不當漏洞(Improper Isolation or
         Compartmentalization),未經身份驗證的攻擊者若具備對Pod網路的存取權限,即
         可在ingress-nginx控制器環境中執行任意程式碼,導致敏感資訊遭洩漏。
      CVE 編號:CVE-2025-1974
      受影響廠商:Kubernetes
      受影響產品:ingress-nginx 
               ingress-nginx 1.12.0版本受影響,升級至1.12.1以上版本修正。
               ingress-nginx 1.11.0-1.11.4版本受影響,升級至1.11.5以上版本修正。
               ingress-nginx早於1.11.0的舊版本皆受影響,建議升級或移轉至修正版本。
      修補說明:Kubernetes發佈此漏洞。(詳細請參考: https://github.com/kubernetes/kubernetes/issues/131009
HPE Aruba:Multiple Vulnerabilities in HPE Aruba Networking Virtual Intranet Access (VIA) Client
     摘要:HPE Aruba發布下列漏洞
               CVE-2024-3661:DHCP通訊協定之網路設定服務功能存在漏洞,讓未經身份驗證的遠端攻

                     擊者得以攔截,甚至修改透過VPN傳輸的網路流量。
               CVE-2025-25041:HPE Aruba Networking Virtual Intranet Access(VIA)的Microsoft
                     Windows版本用戶端存在漏洞,讓惡意使用者有機會以NT AUTHORITY\SYSTEM權限,
                     覆寫任意系統檔案,造成服務阻絕(DoS)。
      CVE 編號:CVE-2024-3661、CVE-2025-25041
      受影響廠商:HPE Aruba
      受影響產品:HPE Aruba Networking VIA client
               HPE Aruba Networking VIA client 4.7.0與以下版本受影響,升級至4.7.2以上版本修正。
      修補說明:HPE Aruba於2025/4/1發佈此漏洞。(詳細請參考: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04841en_us&docLocale=en_US
VMware:VMware Aria Operations updates address a local privilege escalation vulnerability (CVE-2025-22231)
      摘要:執行VMware Aria Operations的設備上,若攻擊者已取得本機系統管理者權
          限,即可能透過此漏洞進一步將權限升級為root,獲得系統最高控制權限。
      CVE 編號:CVE-2025-22231
      受影響廠商:Broadcom
      受影響產品:VMware Aria Operations、VMware Cloud Foundation、VMware

          Telco Cloud Platform、VMware Telco Cloud Infrastructure
               VMware Aria Operations 8.x版本受影響,升級至8.18 HF 5版本修正。
               VMware Cloud Foundation 5.x、4.x版本受影響,修正版本待釋出,或參閱公告取得緩解措

                     施。
               VMware Telco Cloud Platform 5.x、4.x、3.x版本受影響,升級至8.18 HF 5版本修正。
               VMware Telco Cloud Infrastructure 3.x、2.x版本受影響,升級至8.18 HF 5版本修正。
      修補說明:Broadcom VMware於2025/4/1發佈此漏洞。(詳細請參考: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25541
Ivanti:Ivanti Connect Secure, Policy Secure & ZTA Gateways Stack-Based Buffer Overflow Vulnerability (CVE-2025-22457)
     摘要:Ivanti Connect Secure, Policy Secure與ZTA Gateways產品存在緩衝區溢位漏
          洞,未經身份驗證的遠端攻擊者得以進行遠端程式碼執行攻擊(RCE)。
     CVE 編號:CVE-2025-22457
     受影響廠商:Ivanti
     受影響產品:Ivanti Connect Secure、Pulse Connect Secure、Ivanti Policy

          Secure、ZTA Gateways
              Ivanti Connect Secure 22.7R2.5與以下版本受影響,升級至22.7R2.6版本修正。
              Pulse Connect Secure (目前已EoS) 9.1R18.9與以下版本受影響,升級至22.7R2.6版本修

                    正。
              Ivanti Policy Secure 22.7R1.3與以下版本受影響,升級至22.7R1.4版本修正。
              ZTA Gateways 22.8R2與以下版本受影響,升級至22.8R2.2版本修正。
     修補說明:Ivanti於2025/4/3發佈此漏洞。(詳細請參考:  https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
參考資料

CVE-2024-20439
https://www.cve.org/CVERecord?id=CVE-2024-20439
CVE-2024-20440
https://www.cve.org/CVERecord?id=CVE-2024-20440
CVE-2025-20212
https://www.cve.org/CVERecord?id=CVE-2025-20212
CVE-2025-20139
https://www.cve.org/CVERecord?id=CVE-2025-20139
CVE-2024-55591
https://www.cve.org/CVERecord?id=CVE-2024-55591
CVE-2025-24472
https://www.cve.org/CVERecord?id=CVE-2025-24472
CVE-2025-1974
https://www.cve.org/CVERecord?id=CVE-2025-1974
CVE-2024-3661
https://www.cve.org/CVERecord?id=CVE-2024-3661
CVE-2025-25041
https://www.cve.org/CVERecord?id=CVE-2025-25041
CVE-2025-22231
https://www.cve.org/CVERecord?id=CVE-2025-22231
CVE-2025-22457
https://www.cve.org/CVERecord?id=CVE-2025-22457

Logicalis網達先進科技 資安威脅通報