2026年4月第二週 資安威脅週報

  • 2026-04-14
  • 陳應南

2026年4月第二週 資安威脅週報

【重要等級:嚴重風險】

 

弱點名稱

Cisco:Smart Software Manager On-Prem Multiple Vulnerabilities (Critical)

►      摘要:Cisco發布Cisco Smart Software Manager On-Prem (SSM On-Perm) 漏

       洞公告,其中較重大者如下
       ►      CVE-2026-20160:SSM On-Prem 內部服務被非預期暴露至錯誤的信任邊界,攻擊者無須登

                 入,即可直接向該暴露 API 發送特製請求,在受影響主機的底層作業系統上以 root 層級執行

                 命令,因此一旦成功利用,可能導致主機完全失陷、系統組態遭竄改、敏感授權與管理資料

                 外洩,甚至可成為後續橫向移動之跳板。
       ►      CVE-2026-20151:SSM On-Prem網頁介面中的漏洞,可能讓經過認證的遠端攻擊者提升受

                 影響系統的權限,攻擊者須先具備至少 System User 角色之有效帳號,再透過特製訊息誘使

                 系統回傳後續狀態訊息,進而擷取目前透過 Web 介面登入且仍處於登入狀態之使用者工作階

                 段憑證,最終可將自身權限由低權限提升至管理層級。
►      CVE編號:CVE-2026-20160、CVE-2026-20151
►      受影響廠商:Cisco
►      受影響產品:Cisco Smart Software Manager On-Prem (SSM On-Perm)
       ►      Cisco Smart Software Manager On-Prem 9-202502 到 9-202510受影響,更新至9-202601

                 版本修正。
       ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
►      修補說明:Cisco於2026/04/01發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-cli-execution-cHUcWuNrhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-priv-esc-xRAnOuO8

Cisco:Integrated Management Controller Multiple Vulnerabilities (Critical)

►      摘要:Cisco發布Cisco Integrated Management Controller (IMC) 漏洞公告,

       其中較重大者如下
       ►      CVE-2026-20093:Cisco IMC 的變更密碼功能。漏洞成因為系統對密碼變更請求處理不當,

                 攻擊者可透過特製 HTTP 請求繞過驗證機制,甚至修改任意帳號密碼並以 Admin 身分登入

                 系統,進而取得完整管理控制權。
       ►      CVE-2026-20094:Cisco IMC 的 Web 管理介面。具唯讀權限的遠端攻擊者即可藉由送出特

                 製命令,利用輸入驗證不足的問題,在受影響設備底層作業系統上以 root 權限執行任意命

                 令。
       ►      CVE-2026-20095:Cisco IMC 的 Web 管理介面。具管理員權限的遠端攻擊者可透過特製輸

                 入觸發命令注入,在底層作業系統上以 root 權限執行任意命令,可能進一步造成系統組態

                 遭竄改或持久化控制。
       ►      CVE-2026-20096:Cisco IMC 的 Web 管理介面。具管理員權限的攻擊者可藉由送出特製

                 命令,利用使用者輸入驗證不當的問題,在受影響主機的底層作業系統上以 root 身分執行

                 任意命令。
       ►      CVE-2026-20097:Cisco IMC 的 Web 管理介面。具管理員權限的遠端攻擊者可透過特製

                  HTTP 請求觸發不當輸入驗證問題,最終在底層作業系統上以 root 權限執行任意程式碼,

                 風險高於一般命令注入,可導致設備完全失陷。
►      CVE編號:CVE-2026-20093、CVE-2026-20094、CVE-2026-20095、CVE-202

       6-20096、CVE-2026-20097
►      受影響廠商:Cisco
►      受影響產品: Cisco 產品運行Cisco Integrated Management Controller

       (IMC) 部份產品受影響
       ►      Cisco 5000 Series ENCS 之 Cisco NFVIS 4.15版本,更新至4.15.5版本修正。
       ►      Cisco Catalyst 8300 Series Edge uCPE 之 Cisco NFVIS 4.16版本,升級或移轉至修補版本

                 修正。
       ►      Cisco UCS C-Series M5 Rack Server(Standalone Mode)之 Cisco IMC 4.2 版本,升級或

                 移轉至修補版本修正。
       ►      Cisco UCS C-Series M5 Rack Server(Standalone Mode)之 Cisco IMC 4.3 版本,更新至

                  4.3(2.260007) 版本修正。
       ►      Cisco UCS C-Series M6 Rack Server(Standalone Mode)之 Cisco IMC 4.2 版本,升級或

                 移轉至修補版本修正。
       ►      Cisco UCS C-Series M6 Rack Server(Standalone Mode)之 Cisco IMC 4.3 版本,升級或

                 移轉至修補版本修正。
       ►      Cisco UCS C-Series M6 Rack Server(Standalone Mode)之 Cisco IMC 4.3,更新至

                  4.3(6.260017) 版本修正。
       ►      Cisco UCS C-Series M6 Rack Server(Standalone Mode)之 Cisco IMC 6.0 版本,更新至

                  6.0(2.260044) 版本修正。
       ►      Cisco UCS E-Series M3 之 Cisco IMC 3.2 版本,更新至3.2.17 版本修正。
       ►      Cisco UCS S-Series Storage Server(Standalone Mode)之 Cisco IMC 4.2版本,升級或移

                 轉至修補版本修正。
       ►      Cisco UCS S-Series Storage Server(Standalone Mode)之 Cisco IMC 4.3 版本,更新至

                 4.3(6.260017) 版本修正。
       ►      多款 Cisco Appliances 若其 Cisco IMC 使用者介面對外暴露,亦可能受影響,包含 APIC

                  Servers、Business Edition 6000/7000 Appliances、Catalyst Center Appliances、Cyber

                  Vision Center Appliances、Expressway Series Appliances、HyperFlex Nodes、Nexus

                  Dashboard Appliances、Secure Firewall Management Center Appliances、Secure

                  Network Analytics Appliances 等,應依 Cisco 官方公告確認機型與修補方式。
       ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
►      修補說明:Cisco於2026/04/01發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTnhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt

Cisco:Evolved Programmable Network Manager Improper Authorization Vulnerability

►      摘要:Cisco Evolved Programmable Network Manager (EMPN) 之 Web 管

       理介面存在一項授權不當漏洞,已通過驗證且僅具低權限之遠端攻擊者,可利

       用受影響裝置 REST API 端點授權檢查不足的問題,存取本不應被其查看的敏

       感資訊。成功利用後,攻擊者可檢視目前活躍使用者的工作階段資訊,包含具

       系統管理權限之使用者工作階段,進而導致受影響系統遭進一步接管或權限

       濫用。
►      CVE編號:CVE-2026-20155
►      受影響廠商:Cisco
►      受影響產品: Cisco Evolved Programmable Network Manager (EPNM)
       ►      Cisco 5000 Series ENCS 之 Cisco NFVIS 早於8.1.2之前版本受影響,更新或移轉至8.1.2以

                 上版本修正。
       ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
►      修補說明:Cisco於2026/04/01發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-epnm-improp-auth-mUwFWUU3

Palo Alto Networks:Cortex XSOAR / Cortex XSIAM Microsoft Teams Marketplace Improper Verification of Cryptographic Signature Vulnerability

►      摘要:alo Alto Networks Cortex XSOAR 與 Cortex XSIAM 平台之 Microsoft

        Teams Marketplace 整合元件存在一項加密簽章驗證不當漏洞,由於系統於

        Microsoft Teams 整合過程中未正確驗證加密簽章,未經身分驗證的攻擊者可

       利用此缺陷存取並修改受保護資源,進而影響系統機密性、完整性與可用性。
►      CVE編號:CVE-2026-0234
►      受影響廠商:Palo Alto Networks
►      受影響產品:Cortex XSOAR Microsoft Teams Marketplace、Cortex XSIAM

        Microsoft Teams Marketplace
       ►      Cortex XSOAR Microsoft Teams Marketplace 1.5.0 到 1.5.51版本受影響,更新至1.5.52

                 以上版本修正。 
       ►      Cortex XSIAM Microsoft Teams Marketplace 1.5.0 到 1.5.51版本受影響,更新至1.5.52

                 以上版本修正。
►      修補說明:Palo Alto Networks於2026/04/08發佈此漏洞。(詳細請參閱: https://security.paloaltonetworks.com/CVE-2026-0234

Juniper Networks:Support Insights Virtual Lightweight Collector Use of Default Password Vulnerability (Critical)

►      摘要:Juniper Networks Support Insights Virtual Lightweight Collector

        (vLWC) 存在一項使用預設密碼漏洞,由於 vLWC 軟體映像內建高權限帳號之

       初始密碼,且系統於部署與佈建過程中未強制要求變更該預設密碼,未經身分

       驗證的遠端攻擊者可藉由已知預設憑證登入系統,進而取得高權限控制權並完

       全接管設備。
►      CVE編號:CVE-2026-33784
►      受影響廠商:Juniper Networks
►      受影響產品:Juniper Networks Support Insights Virtual Lightweight

       Collector (vLWC)
       ►      Juniper Networks Support Insights Virtual Lightweight Collector 更新或移轉至 3.0.94以

                 上版本修正。 
►      修補說明:Juniper Networks於2026/04/08發佈此漏洞。(詳細請參閱: https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-vLWC-Default-password-is-not-required-to-be-changed-which-allows-unauthorized-high-privileged-access-CVE-2026-33784

Juniper Networks:CTP OS Weak Password Requirements Vulnerability  (Critical)

►      摘要:Juniper Networks CTP OS 存在一項弱密碼要求漏洞,此漏洞發生於密

       碼管理功能,系統雖提供管理者設定密碼複雜度要求之選項,但相關設定實際

       上未被正確儲存與套用,導致本機帳號仍可能使用弱密碼,未經身分驗證的遠

       端攻擊者可藉由猜測或利用弱密碼登入受影響裝置,進而取得未授權的高權限

       存取,甚至可能完全控制設備。
►      CVE編號:CVE-2026-33771
►      受影響廠商:Juniper Networks
►      受影響產品:Juniper Networks CTP OS
       ►      Juniper Networks CTP OS 9.2R1 版本受影響,更新至 9.3R1以上版本修正。 
       ►      Juniper Networks CTP OS 9.2R2 版本受影響,更新至 9.3R1以上版本修正。
►      修補說明:Juniper Networks於2026/04/08發佈此漏洞。(詳細請參閱: https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-CTP-OS-Configuring-password-requirements-does-not-work-which-permits-the-use-of-weak-passwords-CVE-2026-33771

Juniper Networks:Junos OS MX Series Missing Authorization Vulnerability

►      摘要:Juniper Networks Junos OS on MX Series 在特定 JDM/CSDS 情境下存

       在一項 Missing Authorization 漏洞。已通過驗證的低權限本機使用者,可在

       無需特定權限的情況下執行特定 request csds CLI 操作命令,進而導致受管理

       裝置遭完全入侵或未授權控制。
►      CVE編號:CVE-2026-33785
►      受影響廠商:Juniper Networks
►      受影響產品:Juniper Networks OS on MX Series
       ►      Junos OS on MX Series 24.4R2-S3 與之前版本受影響,更新至 24.4R2-S3以上版本修正。 
       ►      Junos OS on MX Series 25R2與之前版本受影響,更新至 25.4R1以上版本修正。
►      修補說明:Juniper Networks於2026/04/08發佈此漏洞。(詳細請參閱: https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Missing-Authorization-for-specific-request-CLI-commands-in-a-JDM-CSDS-scenario-CVE-2026-33785

GNU:Inetutils telnetd Buffer Overflow Vulnerability (Critical)

►      摘要:GNU Inetutils telnetd 存在一項 pre-authentication 緩衝區溢位漏洞,

       問題出現在 LINEMODE SLC(Set Local Characters)子選項處理流程,由於

        add_slc() 在固定大小緩衝區寫入回應資料時,未正確檢查剩餘空間,未經身

       分驗證的遠端攻擊者可於登入提示出現前,透過連線至 Telnet 23 埠並送出特

       製 SLC 子選項封包觸發 out-of-bounds write,進一步造成記憶體損毀、任意

       寫入,最終可能導致遠端程式碼執行。
►      CVE編號:CVE-2026-32746
►      受影響廠商:GNU
►      受影響產品:GNU Inetutils telnetd
       ►      GNU Inetutils 2.7(含)之前版本受影響,目前尚未釋出正式修補版本。
       ►      建議停用 Telnet 服務,或以具強加密管道的登入服務替代之(如SSH);若仍得採用telnet,

                 應限制存取,並持續關注後續修補更新。
►      修補說明:GNU於2026/03/11發佈此漏洞。(詳細請參閱: https://lists.gnu.org/archive/html/bug-inetutils/2026-03/msg00031.html

參考資料

► CVE-2026-20016

https://www.cve.org/CVERecord?id=CVE-2026-20016

► CVE-2026-20093

https://www.cve.org/CVERecord?id=CVE-2026-20093

► CVE-2026-20094

https://www.cve.org/CVERecord?id=CVE-2026-20094

► CVE-2026-20095

https://www.cve.org/CVERecord?id=CVE-2026-20095

► CVE-2026-20096

https://www.cve.org/CVERecord?id=CVE-2026-20096

► CVE-2026-20097

https://www.cve.org/CVERecord?id=CVE-2026-20097

► CVE-2026-20155

https://www.cve.org/CVERecord?id=CVE-2026-20155

► CVE-2026-0234

https://www.cve.org/CVERecord?id=CVE-2026-0234

► CVE-2026-33784

https://www.cve.org/CVERecord?id=CVE-2026-33784

► CVE-2026-33771

https://www.cve.org/CVERecord?id=CVE-2026-33771

► CVE-2026-33785

https://www.cve.org/CVERecord?id=CVE-2026-33785

► CVE-2026-32746

https://www.cve.org/CVERecord?id=CVE-2026-32746

Logicalis Taiwan 資安顧問團隊