2026年4月第一週 資安威脅週報

  • 2026-04-08
  • 陳應南

2026年4月第一週 資安威脅週報

【重要等級:嚴重風險】

 

弱點名稱

F5:BIG-IP APM Buffer Overflow Vulnerability (Critical) (Updated)

►      摘要:當在虛擬伺服器上設定 BIG-IP APM 存取策略時,特定的惡意流量可能

       導致遠端程式碼執行。
       ►      請注意:目前F5發布CVE-2025-53521 漏洞已被利用。請儘早進行修補,或採取其他緊急防

                 護對策。漏洞之入侵指標,請參閱官方指引
       ►      CVE-2025-53521:此漏洞允許未經身份驗證的攻擊者執行遠端程式碼。處於設備模式的

                 BIG-IP 系統也存在此漏洞,近期此問題已被歸類為Buffer Overflow,且已出現攻擊事件。
►      CVE編號:CVE-2025-53521
►      受影響廠商:F5
►      受影響產品:BIG-IP APM。
       ►      BIG-IP APM 版本17.5.0 - 17.5.1,更新至17.5.1.3或套用對應 patch 修正。
       ►      BIG-IP APM 版本17.1.0 - 17.1.2,更新至17.1.3或套用對應 patch 修正。
       ►      BIG-IP APM 版本16.1.0 - 16.1.6,更新至16.1.6.1或套用對應 patch 修正。
       ►      BIG-IP APM 版本15.1.0 - 15.1.10,更新至15.1.10.8或套用對應 patch 修正。
►      修補說明:F5於2026/04/01更新此漏洞。(詳細請參閱: https://my.f5.com/manage/s/article/K000156741 與 https://my.f5.com/manage/s/article/K000160486

Fortinet:FortiClient EMS API Authentication and Authorization Bypass Vulnerability (Critical)

►      摘要:此漏洞可能允許未經身份驗證的攻擊者透過精心建構的請求執行未經

       權的程式碼或命令。
       ►      CVE-2026-35616:FortiClient EMS 的 REST API 介面在處理特定格式的 HTTP 請求時,未

                 正確對存取令牌(Access Token)進行校驗。攻擊者可以透過構造特定的 API 請求路徑,繞

                 過正常的 Auth-Header 驗證邏輯,進而在FortiClient EMS執行非授權指令。
►      CVE編號:CVE-2026-35616
►      受影響廠商:Fortinet
►      受影響產品:FortiClient EMS
       ►      請注意:該弱點已出現攻擊事件,請參閱公告進行修補作業,或採取緩解措施。 
       ►      FortiClient EMS版本7.4.5 至 7.4.6,更新至 7.4.7 或更高版本。
►      修補說明:Fortinet於2026/04/04更新此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-26-099

Citrix:NetScaler ADC and NetScaler Gateway Insufficient Input Validation and Race Condition Vulnerabilities (Critical)

►      摘要:Citrix NetScaler ADC(原 Citrix ADC)和 NetScaler Gateway(原

       Citrix Gateway)發布數項漏洞,其中較重大者如下。
       ►      CVE-2026-3055:該漏洞存在於 NetScaler 的 Packet Processing Engine (PPE) 中。當系統

                 處理經過含特製 HTTP 標頭或特定的管理協議請求時,未對輸入長度進行嚴格校核。
       ►      CVE-2026-4368:此弱點發生在 NetScaler Gateway 的身分驗證模組與 Session 管理機制

                 之間,攻擊者可利用高頻率的併發請求觸發邏輯衝突,進而繞過 MFA(多因素驗證)檢查,

                 或直接接管已登入管理員的有效登入階段(Session)。
►      CVE 編號:CVE-2026-3055, CVE-2026-4368
►      受影響廠商:Citrix
►      受影響產品:NetScaler ADC , NetScaler Gateway
       ►      受影響版本:NetScaler ADC 和 NetScaler Gateway 13.1 -62.23 /14.15 -60.58 之前版本,

                 NetScaler ADC FIPS 與 NDcPP 13.1-37.262 之前版本。
       ►      NetScaler ADC 與 NetScaler Gateway 14.1版本,更新至 14.1-60.58 /  14.1-66.59 或套用

                 對應 patch 修正。
       ►      NetScaler ADC 和 NetScaler Gateway 13.1版本,更新至 13.1-62.23 或套用對應 patch 修

                 正。
       ►      NetScaler ADC 13.1-FIPS 和 13.1-NDcPP 版本,更新至 13.1.37.262或套用對應 patch 修正。
►      修補說明:Citrix於2026/03/23發佈此漏洞。(詳細請參閱: https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300

QNAP:QTS and QuTS hero Link Following Vulnerability (Critical)

►      摘要:QTS 和 QuTS hero 中存在數項漏洞,其中較重大者如下。
       ►      CVE-2025-66277:如該漏洞源於系統在處理檔案操作請求時,未能在執行讀取、寫入或刪

                 除動作前,正確驗證目標路徑是否為一個符號連結 (Symbolic Link)。攻擊者可以建立一個

                 指向系統敏感檔案的惡意連結,並誘導具備特定權限的系統服務去存取該連結。
►      CVE 編號:CVE-2025-66277
►      受影響廠商:QNAP
►      受影響產品:QTS , QuTS hero
       ►      受影響版本:QTS 5.2.x 與 QuTS hero h5.2.x。
       ►      QTS 5.2.x版本,更新至 5.2.8.3350 版本 20251216 或套用對應 patch 至版本修正。
       ►      QuTS hero h5.2.x版本,更新至h5.2.8.3350 build 20251216或套用對應 patch 至版本修正。
►      修補說明:QNAP於2026/02/12發佈此漏洞。(詳細請參閱: https://www.qnap.com/en/security-advisory/qsa-26-05

參考資料

► CVE-2025-53521

https://www.cve.org/CVERecord?id=CVE-2025-53521

► CVE-2026-35616

https://www.cve.org/CVERecord?id=CVE-2026-35616

► CVE-2026-3055

https://www.cve.org/CVERecord?id=CVE-2026-3055

► CVE-2026-4368

https://www.cve.org/CVERecord?id=CVE-2026-4368

► CVE-2025-66277

https://www.cve.org/CVERecord?id=CVE-2025-66277

Logicalis Taiwan 資安顧問團隊