2025年8月第二週 資安威脅週報

  • 2025-08-13
  • 陳應南

2025年8月第二週 資安威脅週報

【重要等級:嚴重風險】
 
弱點名稱
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
      摘要:Microsoft Exchange Server的Hybrid Deployment功能存在不當驗證漏
            洞,允許已具有權限的攻擊者進一步提升權限,進行存取或操作敏感系統資源。
      CVE 編號:CVE-2025-53786
      受影響廠商:Microsoft
      受影響產品:Microsoft Exchange Server Subscription Edition RTM,

            Microsoft Exchange Server 2019 Cumulative Update 15, Microsoft
            Exchange Server 2019 Cumulative Update 14, Microsoft Exchange Server
            2016 Cumulative Update 23
                  Microsoft Exchange Server Subscription Edition RTM受影響,升級至

                              15.02.2562.017版本修正。
                  Microsoft Exchange Server 2019 Cumulative Update 15受影響,升級至

                              15.02.1748.024版本修正。
                  Microsoft Exchange Server 2019 Cumulative Update 14受影響,升級至

                              15.02.1544.025版本修正。
                  Microsoft Exchange Server 2016 Cumulative Update 23受影響,升級至

                              15.01.2507.055版本修正。
                  請留意,該漏洞PoC已於黑帽大會 (Black Hat) 公開展示,有加速攻擊者利用的可能性,

                              建議及早進行修補或對策。
      修補說明:Microsoft於2025/8/6發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
Microsoft SharePoint Server Remote Code Execution Vulnerability (Critical) (Updated)
      摘要:存在反序列化不受信任資料(Deserialization of Untrusted Data)漏洞,
            允許未經驗證的遠端攻擊者在目標系統上執行任意程式碼(Remote Code
            Execution, RCE)。
      CVE 編號:CVE-2025-53770
      受影響廠商:Microsoft
      受影響產品:Microsoft SharePoint Server Subscription Edition, Microsoft

            SharePoint Server 2019, Microsoft SharePoint Enterprise Server 2016
                  Microsoft SharePoint Server Subscription Edition受影響,升級至16.0.18526.20508                                    版本修正。
                  Microsoft SharePoint Server 2019受影響,升級至16.0.10417.20037版本修正。
                  Microsoft SharePoint Enterprise Server 2016受影響,升級至16.0.5513.1001版本

                              修正。
                  已出現攻擊程式,請儘速進行修補或對策。
      修補說明:Microsoft於2025/8/6更新此漏洞。(詳細請參考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770
Trend Micro:Trend Micro Apex One™ (On-Premise) Management Console Command Injection RCE Vulnerabilities (Critical)
      摘要:Trend Micro發布下列漏洞
                  CVE-2025-54948 (Critical):存在OS Command Injection漏洞,未經驗證的遠端攻擊

                              者可利用該漏洞上傳惡意程式碼,並在受影響系統上執行任意命令,可能導致遠端程
                              式碼執行(RCE)。
                  CVE-2025-54987 (Critical):存在與CVE-2025-54948類似的OS Command Injection

                              漏洞,但影響不同 CPU 架構版本,允許未經驗證的遠端攻擊者上傳惡意程式碼,並
                              在受影響系統上執行任意命令,可能導致遠端程式碼執行(RCE)。
      CVE 編號:CVE-2025-54948、CVE-2025-54987
      受影響廠商:Trend Micro
      受影響產品:Trend Micro Apex One (on-prem)
                  Trend Micro Apex One (on-prem) 2019 Management Server Version 14039之前版

                              本受影響,套用FixTool_Aug2025修正。
      修補說明:Trend Micro於2025/8/5發佈此漏洞。(詳細請參考: https://success.trendmicro.com/en-US/solution/KA-0020652
SonicWall:SMA100 Series & SSL-VPN Multiple Vulnerabilities (Critical) (Updated)
      摘要:SonicWall發布下列漏洞
                  CVE-2025-40599 (Critical):SonicWall SMA 100系列產品的Web管理介面,存在任

                              意檔案上傳漏洞,取得管理員權限的遠端攻擊者,能利用此漏洞上傳任意檔案至系
                              統,進而遠端執行程式碼(RCE)。
                  CVE-2024-38475 (Critical):mod_rewrite中對輸出處理不當,攻擊者可提出特製

                              URL,將請求導向原本不應直接存取的檔案路徑,可能導致執行程式碼或洩露原始碼。
                  CVE-2024-40763:不當使用strcpy函式造成Heap-based buffer overflow,經過身份驗

                              證的遠端攻擊者可觸發溢位並可能執行任意程式碼。
                  CVE-2024-45318:遠端攻擊者可利用Web管理介面漏洞造成 Stack-based buffer

                              overflow,可能導致執行任意程式碼(RCE)。
                  CVE-2024-45319:已通過身份驗證的遠端攻擊者能繞過原本設定應使用的憑證認證機

                              制,降低進入門檻。
                  CVE-2024-53702:SonicWall SMA100 SSLVPN的備份代碼產生器(Backup Code

                              Generator)使用加密強度不足的偽隨機數生成器(PRNG, Pseudo-Random
                              Number Generator),攻擊者可能預測生成結果,導致秘密資訊洩漏。
                  CVE-2024-53703:存在Stack-based buffer overflow,攻擊者無需身份驗證即可提

                              出特製HTTP請求,以執行任意程式碼。
      CVE 編號:CVE-2025-40599、CVE-2024-38475、CVE-2024-40763、CVE-2024-

            45318、CVE-2024-45319、CVE-2024-53702、CVE-2024-53703
      受影響廠商:SonicWall
      受影響產品:SMA 100 Series (SMA 200, 210, 400, 410, 500v)
                  SMA 100 Series 10.2.1.13-72sv之前版本受影響,升級至10.2.2.1-90sv以上版本修正。
                  本系列產品現行已EoL,近期觀察到攻擊事件,搭配多項漏洞進行,取名OVERSTEP。
      修補說明:SonicWall於2025/8/1更新此漏洞。(詳細請參考:  https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0014
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018
SonicWall:SonicOS Use of Externally-Controlled Format String Vulnerability (Critical)
      摘要:SSL VPN介面存在Externally-Controlled Format String漏洞,未經驗證的
            遠端攻擊者可提交特製輸入,誘發格式字串錯誤處理或崩潰,造成服務中斷
            (DoS),或其他更深影響。
      CVE 編號:CVE-2025-40600
      受影響廠商:SonicWall
      受影響產品:Gen7 hardware Firewalls, Gen7 virtual Firewalls (NSv)
                  Gen7 hardware Firewalls, Gen7 virtual Firewalls (NSv) 7.2.0-7015之前版本受影響,

                              升級至7.3.0-7012以上版本修正。
                  請留意:官網採 CVSS 3.0得score為 5.9 (Medium),但CVE公告採 CVSS 3.1 得score

                              為9.8 (Critical),不同評分版本得出極不同的風險等級評價。
      修補說明:SonicWall於2025/7/29公告,2025/8/1更新此漏洞。(詳細請參考: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0013

參考資料

CVE-2025-53786
https://www.cve.org/CVERecord?id=CVE-2025-53786

CVE-2025-53770
https://www.cve.org/CVERecord?id=CVE-2025-53770
CVE-2025-54948
https://www.cve.org/CVERecord?id=CVE-2025-54948
CVE-2025-54987
https://www.cve.org/CVERecord?id=CVE-2025-54987
CVE-2025-40599
https://www.cve.org/CVERecord?id=CVE-2025-40599
CVE-2024-38475
https://www.cve.org/CVERecord?id=CVE-2024-38475
CVE-2024-40763
https://www.cve.org/CVERecord?id=CVE-2024-40763
CVE-2024-45318
https://www.cve.org/CVERecord?id=CVE-2024-45318
CVE-2024-45319
https://www.cve.org/CVERecord?id=CVE-2024-45319
CVE-2024-53702
https://www.cve.org/CVERecord?id=CVE-2024-53702
CVE-2024-53703
https://www.cve.org/CVERecord?id=CVE-2024-53703
CVE-2025-40600
https://www.cve.org/CVERecord?id=CVE-2025-40600

Logicalis Taiwan 資安顧問團隊