2026年 1月第四週 資安威脅週報

  • 2026-01-27
  • 陳應南

2026年 1月第四週 資安威脅週報

【重要等級:嚴重風險】

 

弱點名稱

Cisco:Cisco Unified Communications Products Remote Code Execution Vulnerability (Critical)

►      摘要: Cisco Unified Communications Manager (Unified CM) 系列產品存在

       一個遠端程式碼執行漏洞 (RCE)。該漏洞源於網頁管理介面對於使用者輸入的

       HTTP 請求驗證不當,未經驗證的遠端攻擊者可發送一系列特製 HTTP 請求進

       行攻擊,攻擊成功時可取得作業系統的使用者權限,甚至可進一步提升至 root

       權限,進而完全控制受影響設備。
►      CVE編號:CVE- 2026-20045
►      受影響廠商:Cisco
►      受影響產品:Cisco Unified Communications Manager(Unified CM)、

       Unified CM Session Management Edition(SME)、Unified CM IM &

        Presence Service(IM&P)、Cisco Unity Connection、Cisco Webex Calling

        Dedicated Instance
       ►      請注意:目前已觀察到攻擊事件,請儘早進行修補,或採取其他緊急防護對策。
       ►      Unified CM、Unified CM IM&P、Unified CM SME與Webex Calling Dedicated Instance

                 12.5系列版本,請升級或移轉至已修正版本。
       ►      Unified CM、Unified CM IM&P、Unified CM SME與Webex Calling Dedicated Instance

                  14.0系列版本,更新至14SU5或套用對應patch修正。
       ►      Unified CM、Unified CM IM&P、Unified CM SME與Webex Calling Dedicated Instance

                  15.0系列版本,更新至 15SU4(預定2026年三月釋出)或套用對應 patch 修正。
       ►      Unity Connection 12.5系列版本,請升級或移轉至已修正版本。
       ►      Unity Connection 14.0系列版本,更新至14SU5或套用對應patch修正。
       ►      Unity Connection 15.0系列版本,更新至 15SU4(預定2026年三月釋出)或套用對應

                 patch 修正。
       ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
►      修補說明:Cisco於2026/01/21發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b

Fortinet : FortiOS and FortiSwitchManager Heap-based buffer overflow in cw_acd daemon (Updated)

►      摘要:Fortinet FortiOS 與 FortiSwitchManager 的 cw_acd 存在一個 heap-

       based buffer overflow(堆緩衝區溢位)漏洞,未經驗證的遠端攻擊者可發送

       特製網路封包觸發此漏洞,並執行任意代碼或命令。
►      CVE編號:CVE-2025-25249
►      受影響廠商:Fortinet
►      受影響產品:FortiOS、FortiSwitchManager
       ►      FortiOS 7.6.0 到 7.6.3版本受影響,升級至 7.6.4以上版本修正。 
       ►      FortiOS 7.4.0 到 7.4.8版本受影響,升級至 7.4.9以上版本修正。
       ►      FortiOS 7.2.0 到 7.2.11版本受影響,升級至 7.2.12以上版本修正。
       ►      FortiOS 7.0.0 到 7.0.17版本受影響,升級至 7.0.18以上版本修正。
       ►      FortiOS 6.4.0 到 6.4.16版本受影響,升級至 6.4.17以上版本修正。  
       ►      FortiSwitchManager 7.2.0 到 7.2.6版本受影響,升級至 7.2.7以上版本修正。
       ►      FortiSwitchManager 7.0.0 到 7.0.5版本受影響,升級至 7.0.6以上版本修正。
       ►      新增workaround資訊:限制各界面的 "fabric" 服務。
►      修補說明:Fortinet於2025/01/19更新此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-25-084

Palo Alto Networks:PAN-OS Firewall Denial of Service Vulnerability

►      摘要:PAN-OS 存在一服務阻絕漏洞(Denial of Service, DoS),該漏洞影響啟

       用了 GlobalProtect Gateway 或 Portal 的 PAN-OS 防火牆,未經驗證的遠端攻
       擊者可透過重複觸發漏洞使防火牆進入維護模式,進而造成服務中斷,影響防

       火牆的可用性。
►      CVE編號:CVE-2026-0227
►      受影響廠商:Palo Alto Networks
►      受影響產品:Palo Alto Networks PAN-OS(含 Prisma Access GlobalProtect

        Gateway / Portal 配置)
       ►      PAN-OS 12.1系列版本受影響,更新至 12.1.4 或12.1.3-h3以上版本修正。 
       ►      PAN-OS 11.2 系列版本受影響,更新至 11.2.10-h2 或以上版本修正。
       ►      PAN-OS 11.1 系列版本受影響,更新至 11.1.13 或以上版本修正。
       ►      PAN-OS 10.2 系列版本受影響,更新至 10.2.18-h1 或以上版本修正。
       ►      PAN-OS 10.1 系列版本受影響,更新至 10.1.14-h20 或以上版本修正。  
       ►      早期已停止支援的PAN-OS版本,請升級或移轉至上述修正版本。
       ►      Prisma Access 11.2 系列版本受影響,更新至 11.2.7-h8 或以上版本修正。
       ►      Prisma Access 10.2 系列版本受影響,更新至 10.2.10-h29 或以上版本修正。
►      修補說明:Palo Alto Networks於2025/01/17發佈此漏洞。(詳細請參閱: https://security.paloaltonetworks.com/CVE-2026-0227

Broadcom VMware : vCenter Server Heap-Overflow & Privilege Escalation Vulnerabilities (Critical)

►      摘要:Broadcom發布VMware vCenter Server漏洞公告,其中較重大者如下
       ►      CVE-2024-37079:vCenter Server 於 DCERPC 協定實作中存在 heap-overflow 弱點,具網

                  路存取能力之攻擊者可藉由特製封包觸發,可能導致遠端程式碼執行。
       ►      CVE-2024-37080:vCenter Server 於 DCERPC 協定實作中存在 heap-overflow 弱點,具網

                  路存取能力之攻擊者可藉由特製封包觸發,可能導致遠端程式碼執行。
       ►      CVE-2024-37081:vCenter Server 因 sudo 設定不當導致本機權限提升,已驗證身分之本

                  機低權限使用者可能提升至 vCenter Server Appliance 的 root 權限。
►      CVE編號:CVE-2024-37079、CVE-2024-37080、CVE-2024-37081
►      受影響廠商:Broadcom
►      受影響產品:VMware vCenter Server、VMware Cloud Foundation
       ►      VMware vCenter Server 8.0 系列版本受影響,更新至 8.0 U2d 或 8.0 U1e 修正。
       ►      VMware vCenter Server 7.0 系列版本受影響,更新至 7.0 U3r 修正。
       ►      VMware Cloud Foundation(vCenter Server)5.x 系列版本受影響,參閱 KB88287 修正。
       ►      VMware Cloud Foundation(vCenter Server)4.x 系列版本受影響,參閱 KB88287 修正。
►      修補說明:Broadcom於2026/01/24發佈此漏洞。(詳細請參閱:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

Oracle:Oracle HTTP Server & WebLogic Server Proxy Plug-in Remote Compromise Vulnerability (Critical)

►      摘要:Oracle HTTP Server 與 Oracle WebLogic Server Proxy Plug-in 存在一

       極高風險漏洞,攻擊者可透過未經身份驗證的 HTTP 網路請求觸發該缺陷進行

       系統控制,成功利用可能導致對受影響伺服器中可存取之關鍵資料進行未授權

       建立、刪除或修改,甚至完整掌控所有可存取資料。
►      CVE編號:CVE-2026-21962
►      受影響廠商:Oracle
►      受影響產品:Oracle HTTP Server、Oracle WebLogic Server Proxy Plug-in
       ►      Oracle HTTP Server / WebLogic Server Proxy Plug-in 版本 12.2.1.4.0 受影響。
       ►      Oracle HTTP Server / WebLogic Server Proxy Plug-in 版本 14.1.1.0.0 受影響。
       ►      Oracle HTTP Server / WebLogic Server Proxy Plug-in 版本 14.1.2.0.0 受影響。
       ►      Oracle WebLogic Server Proxy Plug-in for IIS 版本 12.2.1.4.0 受影響。
       ►      請參閱 My Oracle 支援文件 ID KA1182以進行修補作業。
►      修補說明:Oracle於2026/01/20發佈此漏洞。(詳細請參閱: https://www.oracle.com/security-alerts/cpujan2026.html

Oracle:Oracle Agile Product Lifecycle Management for Process Remote Compromise Vulnerability (Critical)

►      摘要:Oracle Agile Product Lifecycle Management for Process中的漏洞,

       未經身份驗證的攻擊者可透過網路(HTTP)存取進行攻擊,一旦成功利用,攻

       擊者可能完全接管受影響系統,取得資料完整性、可用性與機密性控制權,對

       業務系統造成重大資安威脅。
►      CVE編號:CVE-2026- 21969
►      受影響廠商:Oracle
►      受影響產品:Oracle Agile Product Lifecycle Management for Process
       ►      Oracle Agile Product Lifecycle Management for Process 版本 6.2.4 受影響
       ►      請參閱 Agile產品更新公告 取得更新檔,以進行修補作業。
►      修補說明:Oracle於2026/01/20發佈此漏洞。(詳細請參閱: https://www.oracle.com/security-alerts/cpujan2026.html

Oracle:PeopleSoft Enterprise PeopleTools Remote Code Execution Vulnerabilities (Critical)

►      摘要:Oracle發布PeopleSoft Enterprise PeopleTools漏洞公告,其中較重大

       者如下
       ►      CVE-2025-66516:PeopleSoft Enterprise PeopleTools 中 Apache Tika 的 XML External

                  Entity Injection 弱點 (XXE),攻擊者可透過精心製作的 XML/XFA 文件觸發 XXE,可能讀取

                  或操作非授權資料。
       ►      CVE-2025-6965:PeopleSoft Enterprise PeopleTools使用之SQLite存在一Numeric

                  Truncation Error漏洞。攻擊者若能控制或影響 SQL 查詢內容,可能造成記憶體毀損、應用

                  程式異常終止(DoS),甚至有機會進一步影響系統穩定性與安全性,如遠端程式碼執行攻

                  擊。
►      CVE編號:CVE-2025-66516、CVE-2025-6965
►      受影響廠商:Oracle
►      受影響產品:Oracle PeopleSoft Enterprise PeopleTools
       ►      Oracle PeopleSoft Enterprise PeopleTools 版本 8.60、8.61、8.62 受影響
       ►      請參閱 PeopleSoft產品更新公告 取得更新檔,以進行修補作業。
►      修補說明:Oracle於2026/01/20發佈此漏洞。(詳細請參閱:https://www.oracle.com/security-alerts/cpujan2026.html

 

 
 

參考資料

►CVE-2026-20045

https://www.cve.org/CVERecord?id=CVE-2026-20045

►CVE-2025-25249

https://www.cve.org/CVERecord?id=CVE-2025-25249

►CVE-2026-0227 

https://www.cve.org/CVERecord?id= CVE-2026-0227 

►CVE-2024-37079

https://www.cve.org/CVERecord?id=CVE- 2024-37079

►CVE-2024-37080

https://www.cve.org/CVERecord?id=CVE- 2024-37080

►CVE-2024-37081

https://www.cve.org/CVERecord?id=CVE-2024-37081

►CVE-2026-20952,

https://www.cve.org/CVERecord?id=CVE- 2026-21962,

►CVE-2026-21969

https://www.cve.org/CVERecord?id=CVE-2026-21969

►CVE-2025-66516

https://www.cve.org/CVERecord?id=CVE-2025-66516

►CVE-2025-6965 

https://www.cve.org/CVERecord?id=CVE-2025-6965 

Logicalis Taiwan 資安顧問團隊