2025年5月第三週 資安威脅週報

  • 2025-05-20
  • 陳應南
2025年5月第三週 資安威脅週報
【重要等級:嚴重風險】
弱點名稱
Remote Desktop Client and Services Multiple Remote Code Execution Vulnerabilities
      摘要:Microsoft發布下列Remote Desktop Client and Services遠端程式碼執行漏洞
                  CVE-2025-29966Windows Remote Desktop存在Heap-based Buffer Overflow漏洞,

                        攻擊者可透過網路在未經授權的情況下遠端執行任意程式碼,可能導致系統遭入侵或被
                            控制。
                  CVE-2025-29967Remote Desktop Gateway存在Heap-based Buffer Overflow漏洞,

                        允許未經授權的攻擊者透過網路遠端執行任意程式碼。。
                  CVE-2025-29831Remote Desktop Gateway存在Use After Free漏洞,允許未經授權的

                        攻擊者透過網路遠端執行任意程式碼。
      CVE 編號:CVE-2025-29966CVE-2025-29967CVE-2025-29831
      受影響廠商:Microsoft
      受影響產品:Windows Server 2025Windows Server 2022 and 2022 23H2

            Windows Server 2019Windows Server 2016Windows Server 2012 / 2012
            R2Windows Server 2008 R2 x64 sp1Windows 11 Version 24H2 / 23H2 /
            22H2 (x64, arm64)Windows 10 Version all (32-bit, x64, arm64)Remote
            Desktop client for Windows DesktopWindows App Client for Windows
            Desktop
                  詳細產品型號、修正版本資訊,請參閱各項公告。
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29966
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29967
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29831
Scripting Engine Memory Corruption Vulnerability
      摘要:於Microsoft Scripting Engine中,透過Type Confusion的程式錯誤,導致記
            憶體損毀,攻擊者可以誘使用戶造訪惡意網站(以IE,或啟用IE相容模式的Edge
            覽器),或是透過內嵌惡意腳本的文件來觸發漏洞,進而在目標系統上遠端執行任意
            程式碼,可能取得與使用者相同的權限。
      CVE 編號:CVE-2025-30397
      受影響廠商:Microsoft
      受影響產品:Windows Server 2025Windows Server 2022 and 2022 23H2

            Windows Server 2019Windows Server 2016Windows Server 2012 / 2012
            R2Windows Server 2008 and 2008 R2Windows 11 Version 24H2 / 23H2 /
            22H2Windows 10 Version all
                  詳細產品型號、修正版本資訊,請參閱公告
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30397
Microsoft DWM Core Library Elevation of Privilege Vulnerability
      摘要:於DWMDesktop Window ManagerCore Library中,在程式執行期間對
            記憶體的處理出現Use After Free漏洞,攻擊者若成功利用此漏洞,可在本地提權
            並獲取比目前帳號更高的系統控制權限,進一步執行任意程式、安裝惡意軟體或存
            取敏感資料。
      CVE 編號:CVE-2025-30400
      受影響廠商:Microsoft
      受影響產品:Windows Server 2025Windows Server 2022 and 2022 23H2

            Windows Server 2019Windows 11 Version 24H2 / 23H2 / 22H2Windows 10
            Version 22H2 / 21H2 / 1809
                  詳細產品型號、修正版本資訊,請參閱公告
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30400
Windows Graphics Component Remote Code Execution Vulnerability
      摘要:存在於Windows Win32K圖形元件(GRFX)的Heap-based Buffer Overflow
            漏洞,攻擊者可藉由誘導使用者開啟特製內容,在本地執行任意程式碼,可能導致
            系統被完全控制。
      CVE 編號:CVE-2025-30388
      受影響廠商:Microsoft
      受影響產品:Windows Server 2025Windows Server 2022 and 2022 23H2

            Windows Server 2019Windows Server 2016Windows Server 2012 / 2012
            R2Windows Server 2008 / 2008 R2Windows 11 Version 24H2 / 23H2 /
            22H2Windows 10 Version allMicrosoft Office (Universal, Android, LTSC for
            MAC 2024/2021)
                  詳細產品型號、修正版本資訊,請參閱公告
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30388
NTFS Elevation of Privilege Vulnerability
      摘要:存在於Microsoft Windows NTFS檔案系統中的Out-of-Bounds Read漏洞,已
            取得本地使用者權限的攻擊者,或以社交工程手段,都有機會利用此漏洞提升權
            限,進而取得更高的系統控制權限。
      CVE 編號:CVE-2025-32707
      受影響廠商:Microsoft
      受影響產品:Windows Server 2019Windows Server 2016Windows Server

            2012 / 2012 R2Windows Server 2008 / 2008 R2Windows 10
                  詳細產品型號、修正版本資訊,請參閱公告
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32707
Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability
      摘要:Microsoft Virtual Machine BusVMBus)存在Time-of-check Time-of-use
           (TOCTOU) race condition漏洞,已取得 Hyper-V虛機權限的攻擊者,可利用此漏
           洞,對VM本機執行任意程式碼,造成系統潛在危害。
      CVE 編號:CVE-2025-29833
      受影響  廠商:Microsoft
      受影響產品:Windows Server 2025Windows Server 2022 and 2022 23H2

           Windows Server 2019Windows Server 2016Windows Server 2012 / 2012
           R2Windows 11 Version 24H2 / 23H2 / 22H2Windows 10 Version all
                 詳細產品型號、修正版本資訊,請參閱公告
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29833
Windows Common Log File System Driver Elevation of Privilege Vulnerability
      摘要:Microsoft發布下列Common Log File System Drive的提權漏洞
                 CVE-2025-30385Windows Common Log File System Driver發現Use After Free漏洞,

                      可能讓具有存取權限的使用者在本地端提權,進一步取得更高的系統控制權限。
                 CVE-2025-32706:因未正確驗證輸入資料,可能讓有系統存取權限的攻擊者在本地提權,

                      取得更高的控制權限。
                 CVE-2025-32701Use After Free漏洞,可能讓具有存取權限的使用者在本地端提權,進                         一步取得更高的系統控制權限。
      CVE 編號:CVE-2025-30385CVE-2025-32706CVE-2025-32701
      受影響廠商:Microsoft
      受影響產品:Windows Server 2025Windows Server 2022 and 2022 23H2

           Windows Server 2019Windows Server 2016Windows Server 2012 / 2012
           R2Windows Server 2008 / 2008 R2Windows 11 Version 24H2 / 23H2 /
           22H2Windows 10 Version all
           ►      詳細產品型號、修正版本資訊,請參閱各項公告。
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30385
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32706
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32701
Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
      摘要:Windows Ancillary Function Driver for WinSock 中存在Use After Free
           洞,授權使用者可利用此弱點在本機提權,取得更高系統權限,導致系統安全風險
           提升。
      CVE 編號:CVE-2025-32709
      受影響廠商:Microsoft
      受影響產品:Windows Server 2025Windows Server 2022 and 2022 23H2

           Windows Server 2019Windows Server 2016Windows Server 2012 / 2012
           R2Windows Server 2008 / 2008 R2Windows 11 Version 24H2 / 23H2 /
           22H2Windows 10 Version all
                 詳細產品型號、修正版本資訊,請參閱公告
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32709
Microsoft Office Remote Code Execution Vulnerability
      摘要:Microsoft Office存在Use After Free漏洞,未經授權的攻擊者可在本機端執行
           任意程式碼,可能導致系統被植入惡意程式或進一步攻擊。
      CVE 編號:CVE-2025-30386CVE-2025-30377
      受影響廠商:Microsoft
      受影響產品:Microsoft 365 Apps for EnterpriseMicrosoft Office LTSC 2024 /

           2021Microsoft Office LTSC for Mac 2024 / 2021Microsoft Office 2019 /
           2016Microsoft Office for Android
                 詳細產品型號、修正版本資訊,請參閱各項公告。
      修補說明:Microsoft2025/5/13發佈此漏洞。(詳細請參考:  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30386
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30377
Fortinet:TACACS+ authentication bypass (Critical)
      摘要:當使用遠端TACACS+ Server進行身份驗證,且該Server被設定為使用ASCII
           證時,若系統在關鍵功能上缺乏適當的驗證檢查,攻擊者只要知道某個已存在的管
           理者帳號,即可繞過認證流程,成功以該帳號進入設備並取得管理權限。
      CVE 編號:CVE-2025-22252
      受影響廠商:Fortinet
      受影響產品:FortiOSFortiProxyFortiSwitchManager
                 FortiOS 7.6.0版本受影響,升級至7.6.1以上版本修正。
                 FortiOS 7.4.4 - 7.4.6版本受影響,升級至7.4.7以上版本修正。
                 FortiProxy 7.6.0 - 7.6.1版本受影響,升級至7.6.2以上版本修正。
                 FortiSwitchManager 7.2.5版本受影響,升級至7.2.6以上版本修正。
      修補說明:Fortinet2025/5/13發佈此漏洞。(詳細請參考:  https://www.fortiguard.com/psirt/FG-IR-24-472
Fortinet:Stack-based buffer overflow vulnerability in API (Critical)
      摘要:Stack-based Buffer Overflow漏洞,未經驗證的攻擊者可透過特製的HTTP
           求觸發漏洞,進而遠端執行任意程式碼或命令。
      CVE 編號:CVE-2025-32756
      受影響廠商:Fortinet
      受影響產品:FortiCameraFortiMailFortiNDRFortiRecorderFortiVoice
                 FortiCamera 2.1.0 - 2.1.3版本受影響,升級至2.1.4以上版本修正。
                 FortiCamera 1.12.0版本受影響,升級至2.1.4以上版本修正。
                 FortiMail 7.6.0 - 7.6.2版本受影響,升級至7.6.3以上版本修正。
                 FortiMail 7.4.0 - 7.4.4版本受影響,升級至7.4.5以上版本修正。
                 FortiMail 7.2.0 - 7.2.7版本受影響,升級至7.2.8以上版本修正。
                 FortiMail 7.0.0 - 7.0.8版本受影響,升級至7.0.9以上版本修正。
                 FortiNDR 7.6.0版本受影響,升級至7.6.1以上版本修正。
                 FortiNDR 7.4.0 - 7.4.7版本受影響,升級至7.4.8以上版本修正。
                 FortiNDR 7.2.0 - 7.2.4版本受影響,升級至7.2.5以上版本修正。
                 FortiNDR 7.1版本受影響,升級至7.2.5以上版本修正。
                 FortiNDR 7.0.0 - 7.0.6版本受影響,升級至7.0.7以上版本修正。
                 FortiNDR 1.51.41.31.21.1版本受影響,升級至7.0.7以上版本修正。
                 FortiRecorder 7.2.0 - 7.2.3版本受影響,升級至7.2.4以上版本修正。
                 FortiRecorder 7.0.0 - 7.0.5版本受影響,升級至7.0.6以上版本修正。
                 FortiRecorder 6.4.0 - 6.4.5版本受影響,升級至6.4.6以上版本修正。
                 FortiVoice 7.2.0版本受影響,升級至7.2.1以上版本修正。
                 FortiVoice 7.0.0 - 7.0.6版本受影響,升級至7.0.7以上版本修正。
                 FortiVoice 6.4.0 – 6.4.10版本受影響,升級至6.4.11以上版本修正。
                 已觀察到該漏洞於FortiVoice上進行實際利用。
      修補說明:Fortinet2025/5/13發佈此漏洞。(詳細請參考:  https://www.fortiguard.com/psirt/FG-IR-25-254
Fortinet:Local privilege escalation in XPC services
      摘要:FortiClient Mac存在授權檢查不當之漏洞,攻擊者若能在受影響主機上執行程
           式,即可透過特製的XPC訊息在本機提權,獲取更高系統權限,導致系統安全性遭破
           壞。
      CVE 編號:CVE-2025-25251
      受影響廠商:Fortinet
      受影響產品:FortiClientMac
                 FortiClientMac 7.4.0 - 7.4.2版本受影響,升級至7.4.3以上版本修正。
                 FortiClientMac 7.2.0 - 7.2.8版本受影響,升級至7.2.9以上版本修正。
                 FortiClientMac 7.0版本受影響,升級至7.2.9以上版本修正。
      修補說明:Fortinet2025/5/13發佈此漏洞。(詳細請參考:  https://www.fortiguard.com/psirt/FG-IR-25-016
Fortinet:Multiple format string vulnerabilities
      摘要:存在Externally-Controlled Format String漏洞,攻擊者若具有權限,便可透
           過特製的HTTPHTTPS請求,執行未經授權的程式碼或指令,進而控制目標系統,
           造成安全風險。
      CVE 編號:CVE-2024-45324
      受影響廠商:Fortinet
      受影響產品:FortiOSFortiPAMFortiProxyFortiSRAFortiWeb
                 FortiOS 7.4.0 - 7.4.4版本受影響,升級至7.4.5以上版本修正。
                 FortiOS 7.2.0 - 7.2.9版本受影響,升級至7.2.10以上版本修正。
                 FortiOS 7.0.0 - 7.0.15版本受影響,升級至7.0.16以上版本修正。
                 FortiOS 6.4.0 - 6.4.15版本受影響,升級至6.4.16以上版本修正。
                 FortiOS 6.2.0 - 6.2.16版本受影響,升級至6.2.17以上版本修正。
                 FortiPAM 1.4.0 - 1.4.2版本受影響,升級至1.4.3以上版本修正。
                 FortiPAM 1.3.0 - 1.3.1版本受影響,升級至1.3.2以上版本修正。
                 FortiPAM 1.21.11.0版本受影響,升級至1.3.2以上版本修正。
                 FortiProxy 7.6.0版本受影響,升級至7.6.1以上版本修正。
                 FortiProxy 7.4.0 - 7.4.6版本受影響,升級至7.4.7以上版本修正。
                 FortiProxy 7.2.0 - 7.2.12版本受影響,升級至7.2.13以上版本修正。
                 FortiProxy 7.0.0 - 7.0.19版本受影響,升級至7.0.20以上版本修正。
                 FortiSRA 1.4.0 - 1.4.2版本受影響,升級至1.4.3以上版本修正。
                 FortiWeb 7.6.0版本受影響,升級至7.6.1以上版本修正。
                 FortiWeb 7.4.0 - 7.4.5版本受影響,升級至7.4.6以上版本修正。
                 FortiWeb 7.2.0 - 7.2.10版本受影響,升級至7.2.11以上版本修正。
                 FortiWeb 7.0.0 - 7.0.10版本受影響,升級至7.0.11以上版本修正。
      修補說明:Fortinet2025/5/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-325
VMware:VMware Aria Automation updates address a DOM based Cross-site scripting vulnerability (CVE-2025-22249)
      摘要:VMware Aria Automation存在DOMXSS漏洞,攻擊者可利用惡意構造的
           URL注入腳本內容,當使用者開啟該連結時,腳本會在瀏覽器端執行,可能導致竊
           取使用者登入憑證(如access token),進而偽冒使用者身份進行更深入攻擊。
      CVE 編號:CVE-2025-22249
      受影響廠商:Broadcom
      受影響產品:VMware Aria AutomationVMware Cloud FoundationVMware

           Telco Cloud Platform
                 VMware Aria Automation 8.18.x版本受影響,升級至8.18.1 patch 2版本修正。
                 VMware Cloud Foundation 5.x4.x版本受影響,請參閱KB394224公告進行修正。
                 VMware Telco Cloud Platform 5.x版本受影響,升級至8.18.1 patch 2版本修正。
      修補說明:Broadcom VMware2025/5/12發佈此漏洞。(詳細請參考: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25711
SAP:Insecure Deserialization in SAP NetWeaver (Visual Composer development server) (Critical)
      摘要:Visual Composer Metadata Uploader元件存在不安全反序列化漏洞,當具備
           特權使用者上傳未經信任或惡意內容時,若內容作了有問題的反序列化,可能導致
           主機系統遭受損害。
      CVE 編號:CVE-2025-42999
      受影響廠商:SAP
      受影響產品:SAP NetWeaver
                 SAP NetWeaver (VCFRAMEWORK) 7.50版本受影響,請參閱

                        SAP Security Note 3604119,採取修正或緩解措施。
      修補說明:SAP2025/5/13發佈此漏洞。(詳細請參考:https://me.sap.com/notes/3604119,需登入;其他:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2025.htmlhttps://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-31324
Ivanti:Security Advisory Ivanti Neurons for ITSM (On-Premises Only) (CVE-2025-22462) (Critical)
      摘要: Ivanti Neurons for ITSMOn-Premises Only)存在身份驗證繞過漏洞,攻
           擊者可能在未驗證身份的情況下,繞過存取控制直接登入系統。
      CVE 編號:CVE-2025-22462
      受影響廠商:Ivanti
      受影響產品:Ivanti Neurons for ITSM (on-prem only)
                 Ivanti Neurons for ITSM (on-prem only) 2023.42024.22024.3版本受影響,請於

                       ILS進行下載補丁修正。
      修補說明:Ivanti2025/5/13發佈此漏洞。(詳細請參考: https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-on-premises-only-CVE-2025-22462?language=en_US
GeoVision:IoT Devices RSVP to Active Exploitation (Critical)
      摘要:GeoVision(奇偶)部分已終止維護的IoT設備存在命令注入漏洞,未經驗證的
           遠端攻擊者可透過此漏洞注入並執行任意系統命令,進而完全控制目標裝置。目前已
           觀察到有攻擊者蒐集大量此類設備,建構botnet以進行更大規模的攻擊。
      CVE 編號:CVE-2024-6047CVE-2024-11120
      受影響廠商:GeoVision
      受影響產品:GeoVision IoT
                 GeoVision 部分已終止維護的IoT設備受影響(類型有DSP LPR / IP Camera / Video Server

                       / DVR 等),建議汰換設備為宜,或嚴格區隔措施。
      修補說明:Akamai2025/5/6發佈此漏洞。(詳細請參考: https://www.akamai.com/blog/security-research/active-exploitation-mirai-geovision-iot-botnet
https://www.twcert.org.tw/tw/cp-132-7883-f5635-1.html
https://www.twcert.org.tw/tw/cp-132-8236-d4836-1.html


 
 
     參考資料
   
CVE-2025-29966
https://www.cve.org/CVERecord?id=CVE-2025-29966
CVE-2025-29967
https://www.cve.org/CVERecord?id=CVE-2025-29967
CVE-2025-29831
https://www.cve.org/CVERecord?id=CVE-2025-29831
CVE-2025-30397
https://www.cve.org/CVERecord?id=CVE-2025-30397
CVE-2025-30400
https://www.cve.org/CVERecord?id=CVE-2025-30400
CVE-2025-30388
https://www.cve.org/CVERecord?id=CVE-2025-30388
CVE-2025-32707
https://www.cve.org/CVERecord?id=CVE-2025-32707
CVE-2025-29833
https://www.cve.org/CVERecord?id=CVE-2025-29833
CVE-2025-30385
https://www.cve.org/CVERecord?id=CVE-2025-30385
CVE-2025-32706
https://www.cve.org/CVERecord?id=CVE-2025-32706
CVE-2025-32701
https://www.cve.org/CVERecord?id=CVE-2025-32701
CVE-2025-32709
https://www.cve.org/CVERecord?id=CVE-2025-32709
CVE-2025-30386
https://www.cve.org/CVERecord?id=CVE-2025-30386
CVE-2025-30377
https://www.cve.org/CVERecord?id=CVE-2025-30377
CVE-2025-22252
https://www.cve.org/CVERecord?id=CVE-2025-22252
CVE-2025-32756
https://www.cve.org/CVERecord?id=CVE-2025-32756
CVE-2025-25251
https://www.cve.org/CVERecord?id=CVE-2025-25251
CVE-2024-45324
https://www.cve.org/CVERecord?id=CVE-2024-45324
CVE-2025-22249
https://www.cve.org/CVERecord?id=CVE-2025-22249
CVE-2025-42999
https://www.cve.org/CVERecord?id=CVE-2025-42999
CVE-2025-22462
https://www.cve.org/CVERecord?id=CVE-2025-22462
CVE-2024-6047
https://www.cve.org/CVERecord?id=CVE-2024-6047
CVE-2024-11120
https://www.cve.org/CVERecord?id=CVE-2024-11120
Logicalis Taiwan 資安顧問團隊