2025年8月第二週 資安威脅週報
【重要等級:嚴重風險】
弱點名稱 |
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability |
► 摘要:Microsoft Exchange Server的Hybrid Deployment功能存在不當驗證漏 洞,允許已具有權限的攻擊者進一步提升權限,進行存取或操作敏感系統資源。 ► CVE 編號:CVE-2025-53786 ► 受影響廠商:Microsoft ► 受影響產品:Microsoft Exchange Server Subscription Edition RTM, Microsoft Exchange Server 2019 Cumulative Update 15, Microsoft Exchange Server 2019 Cumulative Update 14, Microsoft Exchange Server 2016 Cumulative Update 23 ► Microsoft Exchange Server Subscription Edition RTM受影響,升級至 15.02.2562.017版本修正。 ► Microsoft Exchange Server 2019 Cumulative Update 15受影響,升級至 15.02.1748.024版本修正。 ► Microsoft Exchange Server 2019 Cumulative Update 14受影響,升級至 15.02.1544.025版本修正。 ► Microsoft Exchange Server 2016 Cumulative Update 23受影響,升級至 15.01.2507.055版本修正。 ► 請留意,該漏洞PoC已於黑帽大會 (Black Hat) 公開展示,有加速攻擊者利用的可能性, 建議及早進行修補或對策。 ► 修補說明:Microsoft於2025/8/6發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786) |
Microsoft SharePoint Server Remote Code Execution Vulnerability (Critical) (Updated) |
► 摘要:存在反序列化不受信任資料(Deserialization of Untrusted Data)漏洞, 允許未經驗證的遠端攻擊者在目標系統上執行任意程式碼(Remote Code Execution, RCE)。 ► CVE 編號:CVE-2025-53770 ► 受影響廠商:Microsoft ► 受影響產品:Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Server 2019, Microsoft SharePoint Enterprise Server 2016 ► Microsoft SharePoint Server Subscription Edition受影響,升級至16.0.18526.20508 版本修正。 ► Microsoft SharePoint Server 2019受影響,升級至16.0.10417.20037版本修正。 ► Microsoft SharePoint Enterprise Server 2016受影響,升級至16.0.5513.1001版本 修正。 ► 已出現攻擊程式,請儘速進行修補或對策。 ► 修補說明:Microsoft於2025/8/6更新此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770) |
Trend Micro:Trend Micro Apex One™ (On-Premise) Management Console Command Injection RCE Vulnerabilities (Critical) |
► 摘要:Trend Micro發布下列漏洞 ► CVE-2025-54948 (Critical):存在OS Command Injection漏洞,未經驗證的遠端攻擊 者可利用該漏洞上傳惡意程式碼,並在受影響系統上執行任意命令,可能導致遠端程 式碼執行(RCE)。 ► CVE-2025-54987 (Critical):存在與CVE-2025-54948類似的OS Command Injection 漏洞,但影響不同 CPU 架構版本,允許未經驗證的遠端攻擊者上傳惡意程式碼,並 在受影響系統上執行任意命令,可能導致遠端程式碼執行(RCE)。 ► CVE 編號:CVE-2025-54948、CVE-2025-54987 ► 受影響廠商:Trend Micro ► 受影響產品:Trend Micro Apex One (on-prem) ► Trend Micro Apex One (on-prem) 2019 Management Server Version 14039之前版 本受影響,套用FixTool_Aug2025修正。 ► 修補說明:Trend Micro於2025/8/5發佈此漏洞。(詳細請參考: https://success.trendmicro.com/en-US/solution/KA-0020652) |
SonicWall:SMA100 Series & SSL-VPN Multiple Vulnerabilities (Critical) (Updated) |
► 摘要:SonicWall發布下列漏洞 ► CVE-2025-40599 (Critical):SonicWall SMA 100系列產品的Web管理介面,存在任 意檔案上傳漏洞,取得管理員權限的遠端攻擊者,能利用此漏洞上傳任意檔案至系 統,進而遠端執行程式碼(RCE)。 ► CVE-2024-38475 (Critical):mod_rewrite中對輸出處理不當,攻擊者可提出特製 URL,將請求導向原本不應直接存取的檔案路徑,可能導致執行程式碼或洩露原始碼。 ► CVE-2024-40763:不當使用strcpy函式造成Heap-based buffer overflow,經過身份驗 證的遠端攻擊者可觸發溢位並可能執行任意程式碼。 ► CVE-2024-45318:遠端攻擊者可利用Web管理介面漏洞造成 Stack-based buffer overflow,可能導致執行任意程式碼(RCE)。 ► CVE-2024-45319:已通過身份驗證的遠端攻擊者能繞過原本設定應使用的憑證認證機 制,降低進入門檻。 ► CVE-2024-53702:SonicWall SMA100 SSLVPN的備份代碼產生器(Backup Code Generator)使用加密強度不足的偽隨機數生成器(PRNG, Pseudo-Random Number Generator),攻擊者可能預測生成結果,導致秘密資訊洩漏。 ► CVE-2024-53703:存在Stack-based buffer overflow,攻擊者無需身份驗證即可提 出特製HTTP請求,以執行任意程式碼。 ► CVE 編號:CVE-2025-40599、CVE-2024-38475、CVE-2024-40763、CVE-2024- 45318、CVE-2024-45319、CVE-2024-53702、CVE-2024-53703 ► 受影響廠商:SonicWall ► 受影響產品:SMA 100 Series (SMA 200, 210, 400, 410, 500v) ► SMA 100 Series 10.2.1.13-72sv之前版本受影響,升級至10.2.2.1-90sv以上版本修正。 ► 本系列產品現行已EoL,近期觀察到攻擊事件,搭配多項漏洞進行,取名OVERSTEP。 ► 修補說明:SonicWall於2025/8/1更新此漏洞。(詳細請參考: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0014 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018) |
SonicWall:SonicOS Use of Externally-Controlled Format String Vulnerability (Critical) |
► 摘要:SSL VPN介面存在Externally-Controlled Format String漏洞,未經驗證的 遠端攻擊者可提交特製輸入,誘發格式字串錯誤處理或崩潰,造成服務中斷 (DoS),或其他更深影響。 ► CVE 編號:CVE-2025-40600 ► 受影響廠商:SonicWall ► 受影響產品:Gen7 hardware Firewalls, Gen7 virtual Firewalls (NSv) ► Gen7 hardware Firewalls, Gen7 virtual Firewalls (NSv) 7.2.0-7015之前版本受影響, 升級至7.3.0-7012以上版本修正。 ► 請留意:官網採 CVSS 3.0得score為 5.9 (Medium),但CVE公告採 CVSS 3.1 得score 為9.8 (Critical),不同評分版本得出極不同的風險等級評價。 ► 修補說明:SonicWall於2025/7/29公告,2025/8/1更新此漏洞。(詳細請參考: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0013) |
參考資料►CVE-2025-53786https://www.cve.org/CVERecord?id=CVE-2025-53786 ►CVE-2025-53770 https://www.cve.org/CVERecord?id=CVE-2025-53770 ►CVE-2025-54948 https://www.cve.org/CVERecord?id=CVE-2025-54948 ►CVE-2025-54987 https://www.cve.org/CVERecord?id=CVE-2025-54987 ►CVE-2025-40599 https://www.cve.org/CVERecord?id=CVE-2025-40599 ►CVE-2024-38475 https://www.cve.org/CVERecord?id=CVE-2024-38475 ►CVE-2024-40763 https://www.cve.org/CVERecord?id=CVE-2024-40763 ►CVE-2024-45318 https://www.cve.org/CVERecord?id=CVE-2024-45318 ►CVE-2024-45319 https://www.cve.org/CVERecord?id=CVE-2024-45319 ►CVE-2024-53702 https://www.cve.org/CVERecord?id=CVE-2024-53702 ►CVE-2024-53703 https://www.cve.org/CVERecord?id=CVE-2024-53703 ►CVE-2025-40600 https://www.cve.org/CVERecord?id=CVE-2025-40600 |
Logicalis Taiwan 資安顧問團隊 |