2026年3月第三週 資安威脅週報

  • 2026-03-17
  • 陳應南

2026年3月第三週 資安威脅週報

【重要等級:嚴重風險】

 

弱點名稱

Cisco:Cisco IOS XR Software CLI Privilege Escalation Vulnerabilities

►      摘要:Cisco IOS XR 軟體中的數項漏洞,經過認證的本地攻擊者得以 root 身

       份於作業系統上執行指令,或取得受影響裝置的完全管理控制權。
       ►      CVE-2026-20040:Cisco IOS XR 軟體 CLI 中的漏洞可能允許經過驗證的本機攻擊者以root

                   使用者身分在受影響裝置的底層作業系統上執行任意指令。
       ►      CVE-2026-20046:Cisco IOS XR 軟體中特定 CLI 指令的任務群組指派存在漏洞,可能允許

                   經過驗證的本機攻擊者提升權限並取得受影響裝置的完全管理控制權
►      CVE編號:CVE-2026-20040﹑CVE-2026-20046
►      受影響廠商:Cisco
►      受影響產品:Cisco IOS XR 與 Cisco IOS XRv 9000 Router。
       ►      Cisco IOS XR Software 早於版本25.1 (含)、25.3版本,建議移轉至受支援版本並套用修補版。
       ►      Cisco IOS XR Software 25.2版本,更新至  25.2.21 或套用對應 patch 至版本修正。
       ►      Cisco IOS XR Software 25.4版本,更新至  25.4.2 或套用對應 patch 至版本修正。
►      修補說明:Cisco於2026/03/11發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-privesc-bF8D5U4W

Microsoft:Microsoft Office Multiple Remote Code Execution Vulnerabilities

►      摘要:Microsoft Office 遠端執行程式碼弱點 (Remote Code Execution)
       ►      CVE-2026-26110:在Microsoft Office中,可使用不相容的類型存取資源會導致未經授權的

                   攻擊者在本機執行程式碼。
       ►      CVE-2026-26113:在Microsoft Office 中的不受信任指標解引用允許未經授權的攻擊者在本

                   機執行程式碼。
►      CVE編號:CVE-2026-26110、CVE-2026-26113、CVE-2026-26106、CVE-

       2026-26114
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Office / SharePoint Server
       ►      受影響版本:Microsoft Office for Android, Microsoft Office LTSC 2024 (64-bit, 32-bit) /

                    LTSC 2021 (64-bit, 32-bit) / 2019 / 2016 / LTSC for Mac 2021, Microsoft 365 Apps for

                    Enterprise
►      請參閱公告進行修補作業,或採取緩解措施。 
►      修補說明:Microsoft於2026/03/10發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26110 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26113

Microsoft:Microsoft SharePoint Server Multiple Remote Code Execution Vulnerabilities

►      摘要:Microsoft SharePoint Server遠端執行程式碼弱點 (Remote Code

        Execution)
       ►      CVE-2026-26106:SharePoint 中不正確的輸入驗證可授權攻擊者透過網路執行程式碼。
       ►      CVE-2026-26114:SharePoint 中不可信資料的反序列化允許授權攻擊者在網路上執行程式

                   碼。
►      CVE編號:CVE-2026-26110、CVE-2026-26113、CVE-2026-26106、CVE-

       026-26114
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Office / SharePoint Server
       ►      受影響版本:Microsoft SharePoint Server 2019 / Enterprise 2016 , Microsoft

                   SharePoint Server Subscription Edition。
       ►      請參閱公告進行修補作業,或採取緩解措施。 
►      修補說明:Microsoft於2026/03/10發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26106 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26114

SAP:Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration (Critical)

►      摘要:SAP NetWeaver Enterprise Portal存在一不安全的反序列化漏洞,遠端

       攻擊者可送出特製請求觸發漏洞,以取得系統高權限,或存取非授權資料。
►      CVE編號:CVE-2026-27685
►      受影響廠商:SAP
►      受影響產品:SAP NetWeaver Enterprise Portal
       ►      SAP NetWeaver Enterprise Portal EP-RUNTIME 7.50 版本受影響,參閱文件 3714585 進

                   行修補。
►      修補說明:SAP於2026/03/10發佈此漏洞。(詳細請參閱:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2026.html, 以下需登入:https://me.sap.com/notes/3714585

Veeam:Veeam Backup & Replication Multiple Vulnerabilities (Critical)

►      摘要:Veeam發布Veeam Backup & Replication 13漏洞公告,其中較重大者
       如下。
       ►      CVE-2026-21669:Windows-based Veeam Backup & Replication已驗證的網域使用者可

                   利用此弱點,於 Backup Server 上執行遠端程式碼
       ►      CVE-2026-21671:Veeam Software Appliance 的 高可用性(HA)部署環境,具 Backup

                    Administrator 角色的已驗證使用者可利用此漏洞,在 Veeam Backup & Replication 的

                   HA 部署中執行遠端程式碼(RCE)。
       ►      CVE-2026-21708:Windows-based Veeam Backup & Replication 與Veeam Software

                    Appliance具 Backup Viewer 權限的使用者可利用此弱點,以 postgres 使用者身分執行遠

                   端程式碼(RCE)。
       ►      CVE-2026-21672:Windows-based Veeam Backup & Replication ervers,該弱點可造成

                   本機權限提升(Local Privilege Escalation),使本機低權限使用者有機會提升其系統權限。
       ►      CVE-2026-21670:Windows-based Veeam Backup & Replication 以及 Veeam Software

                    Appliance,低權限使用者可利用此漏洞擷取系統中 已儲存的 SSH 憑證,進而造成敏感認

                   證資訊外洩風險。
►      CVE編號::CVE-2026-21669、CVE-2026-21671、CVE-2026-21708、CVE-

       2026-21672、CVE-2026-21670。
►      受影響廠商:Veeam Software
►      受影響產品:Veeam Backup & Replication 13
       ►      Veeam Backup & Replication 13版本,更新至13.0.1.2067或以上版本修正。
►      修補說明:Veeam於2026/03/12發佈此漏洞。(詳細請參閱:https://www.veeam.com/kb4831

Zoom:Zoom Workplace for Windows External Control of File Name or Path

Vulnerability (Critical)

►      摘要:Zoom Workplace for Windows 的 Mail 功能存在 External Control of

        File Name or Path 漏洞。未更新版本可能使未經驗證之攻擊者透過網路存取

       方式觸發權限提升。
►      CVE編號:CVE-2026-30903
►      受影響廠商:Zoom
►      受影響產品:Zoom Workplace for Windows、Zoom Workplace VDI Client

       for Windows
       ►      Zoom Workplace for Windows 6.6.0 之前版本受影響,升級至 6.6.0 以上版本修正。
       ►      Zoom Workplace VDI Client for Windows 6.4.17 之前版本受影響,升級至 6.4.17 以上版

                   本修正。
       ►      Zoom Workplace VDI Client for Windows 6.5.15 之前版本受影響,升級至 6.5.15 以上版

                   本修正。
       ►      Zoom Workplace VDI Client for Windows 6.6.10 之前版本受影響,升級至 6.6.10 以上版

                   本修正。
►      修補說明:Zoom於2026/03/10發佈此漏洞。(詳細請參閱:https://www.zoom.com/en/trust/security-bulletin/zsb-26005

參考資料

► CVE-2026-20040

https://www.cve.org/CVERecord?id=CVE-2026-20040

► CVE-2026-20046

https://www.cve.org/CVERecord?id=CVE-2026-20046

► CVE-2026-26110

https://www.cve.org/CVERecord?id=CVE-2026-26110

► CVE-2026-26113

https://www.cve.org/CVERecord?id=CVE-2026-26113

► CVE-2026-26106

https://www.cve.org/CVERecord?id=CVE-2026-26106

► CVE-2026-26114

https://www.cve.org/CVERecord?id=CVE-2026-26114

► CVE-2026-27685

https://www.cve.org/CVERecord?id=CVE-2026-27685

► CVE-2026-21669

https://www.cve.org/CVERecord?id=CVE-2026-21669

► CVE-2026-21671

https://www.cve.org/CVERecord?id=CVE-2026-21671

► CVE-2026-21708

https://www.cve.org/CVERecord?id=CVE-2026-21708

► CVE-2026-21672

https://www.cve.org/CVERecord?id=CVE-2026-21672

► CVE-2026-21670

https://www.cve.org/CVERecord?id=CVE-2026-21670

► CVE-2026-30903

https://www.cve.org/CVERecord?id=CVE-2026-30903

Logicalis Taiwan 資安顧問團隊