1140217-1140223資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
*D-Link
*Dell
*Google
*IBM
*Linux
*Microsoft
*Red Hat
*Trend Micro
*Inc.
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-055 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-055 )
參考資訊:
US-CERT
1140227事件通告:微軟針對WSUS服務棄用再度警告,建議請管理者儘速評估替代方案!
風險等級:低度威脅
【影響範圍】
*Windows Server Update Services (WSUS)
【細節描述】
上週微軟發布公告,指出Windows Server Update Services(WSUS)的驅動程式同步功能即將於4月18日棄用,對於想要持續藉由作業系統更新機制派送驅動程式的IT人員,就要尋求其他的替代方案。而對於驅動程式檔案,微軟表示會透過Microsoft Update Catalog網站提供,但IT人員無法匯入WSUS使用。 這項棄用WSUS驅動程式同步服務的決策,最早是在去年6月宣布,而對於WSUS本身,微軟則是於8月列為將在Windows Server 2025移除的功能,並表明不再開發新功能。到了9月,該公司正式宣布棄用WSUS。 HiNet SOC 建議管理者儘速評估相關替代方案,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php
【建議措施】
微軟鼓勵企業採用基於雲端的解決方案進行用戶端和伺服器更新,例如 Windows Autopatch、Microsoft Intune 和 Azure Update Manager。 建議管理者儘速評估相關替代方案
參考資訊:
ithome
bleepingcomputer
1140225國家資通安全研究院漏洞/資安訊息警訊(事件編號:NICS-ANA-2025-0000102)
發布時間Mon Feb 24 17:53:11CST 2025
事件類型 漏洞預警
發現時間 Mon Feb 24 00:00:00 CST2025
警訊名稱
SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進行修補
內容說明
研究人員發現SonicWall SonicOS存在不當驗證(ImproperAuthentication)漏洞(CVE-2024-53704),允許未經身分鑑別之遠端攻擊者劫持任意SSLVPN連線,進而滲透內部私人網路。該漏洞利用方式已公開,請儘速確認並進行修補。
影響平台
受影響之產品以及其韌體版本如下
Gen7 Firewalls:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700
7.1.1-7058(含)以前版本與7.1.2-7019版本
Gen7 NSv:NSv 270, NSv 470, NSv 870
7.1.1-7058(含)以前版本與7.1.2-7019版本
TZ80
8.0.0-8035版本
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
參考資料
1.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
2.https://nvd.nist.gov/vuln/detail/CVE-2024-53704
3.https://www.zerodayinitiative.com/advisories/ZDI-25-012/
4.https://bishopfox.com/blog/sonicwall-cve-2024-53704-ssl-vpn-session-hijacking
1140224弱點通告:Apache已發布安全更新,以解決 Apache Ignite中的弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統,受影響廠牌:Apache Ignite 2.16.0 至 2.17.0 之前版本
解決辦法:
建議請管理者評估更新到最新版本 1.Apache Ignite 更新至2.17.0(含)之後版本
細節描述:
Apache基金會近期發布分散式資料庫軟體Ignite 2.7版的更新,修補重大層級資安漏洞CVE-2024-52577,攻擊者有機會利用特製的Ignite訊息觸發漏洞,從而於目標伺服器執行任意程式碼。
CVE-2024-52577:CVSS 9.5
在 Apache Ignite 2.6.0 和 2.17.0 之前的版本中,某些 Ignite 端點會忽略配置的類別序列化濾波器。如果攻擊者手動製作一個包含易受攻擊物件的 Ignite 訊息(該物件的類別存在於 Ignite 伺服器類別路徑中)並將其傳送至 Ignite 伺服器端點,則可能會利用此漏洞。 Ignite 伺服器對此類訊息進行反序列化可能會導致在 Apache Ignite 伺服器端執行任意程式碼。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome
Apache
1140224弱點通告:Google、Mozilla發布瀏覽器更新,修補記憶體高風險資安漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統,受影響廠牌如下:
*Google Windows系統 133.0.6943.126 之前版本
*Google MAC系統 133.0.6943.126 之前版本
*Google Linux 系統 133.0.6943.126 之前版本
*Mozilla Firefox 135.0.1 之前版本
解決辦法:
建議請管理者評估更新到最新版本 1.Google更新至 Windows 和 Mac 版 133.0.6943.127 和 Linux 版133.0.6943.126 (含)之後版本 2.Firefox 135.0.1(含)之後版本
細節描述:
1.CVE-2025-1426:CVSS 8.8
133.0.6943.126 先前版本的 Android 版 Google Chrome 中,GPU 中的堆疊緩衝區溢位允許遠端攻擊者透過HTML 頁面潛在地利用堆疊損壞漏洞。
2.CVE-2025-0999:CVSS 8.8
133.0.6943.126 之前的 Google Chrome 版本中的 V8 存在堆疊緩衝區溢出,允許遠端攻擊者透過 HTML 頁面利用堆疊損壞漏洞。
3.CVE-2025-1414 :CVSS 6.5
Mozilla推出135.0.1版Firefox,修補高風險的記憶體越界寫入(OBW)資安漏洞CVE-2025-1414,雖然Mozilla並未透露其他細節,但他們表示找到會造成記憶體中斷的證據,而能讓觸發漏洞的攻擊者執行任意程式碼。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
nvd https://nvd.nist.gov/vuln/detail/CVE-2025-1414
1140224病毒通告:Trojan.HTML.PHISH.ZX 木馬病毒
風險等級:低度威脅
解決辦法:
步驟 1: 在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須停用系統還原以允許對其電腦進行全面掃描。
第 2 步: 使用防毒軟體掃描您的主機掃描您的電腦以刪除偵測為 Trojan.HTML.PHISH.ZX 的檔案。如果偵測到的檔案已被防毒軟體清理、刪除或隔離,則無需採取進一步措施。您可以選擇直接刪除被隔離的檔案。
細節描述:
該特洛伊木馬以其他惡意軟體植入的檔案或使用者在造訪惡意網站時不知情下載的檔案的形式進入系統。
該木馬收集以下數據:
電子郵件
輸入密碼
IP 位址
該木馬連接到以下 URL 以獲取受感染系統的 IP 位址:
https://{BLOCKED}o.io/json
執行以下操作:
1.偽裝成一個登入頁面來下載文件。
2.按下登入按鈕後,會顯示一個虛假的載入動畫。
3.它連接到以下 URL 以顯示網頁內的圖像:
https://{BLOCKED}abay.com/animation/2023/05/02/04/29/04-29-06-428_512.gif
https://{BLOCKED}ineaccess1.com/cdn/depot/5086/375/c35fffab53598af19c806a6ed9fdd068/assets/images/ncua_logo_large-4a4a13e41007adaf4841ncua_logo_large-4a4a13e41007adaf4841ncua_logo_large-4a4a13e41007ada
https://{BLOCKED}ted-tbn0.gstatic.com/images?q=tbn:ANd9GcTSRaY-hxT2Sch-rV0Qml1uAmKth6ye-7hWcQ&s
https://{BLOCKED}stockphoto.com/id/1298834280/vector/pdf-icon-major-file-format-vector-icon-illustration.jpg
4.它會向以下 URL 發送 HTTP GET 請求,並附加 Base64 編碼的被盜資訊:
https://{BLOCKED}porno.fr/wp-content/plugins/0fbe362603c542cab27f229ee46f953a/xt/mmd/ALLBNK/push.php?data={base 64 編碼資訊}
5.它根據密碼欄位回傳回應:
錯誤 → 如果密碼欄位沒有輸入
重置密碼字段
顯示錯誤訊息
成功 → 它將被重定向到以下 URL(被追蹤為非惡意的):
https://{BLOCKED}do.go.jp
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
trendmicro
1140224弱點通告:Palo Alto 發布Palo Alto Networks PAN-OS的安全公告,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*Palo Alto Networks PAN-OS 10.1.0 至 10.1.14-h9 之前版本
*Palo Alto Networks PAN-OS 10.2.0 至 10.2.13-h3 之前版本
*Palo Alto Networks PAN-OS 10.2.7-h24 之前版本
*Palo Alto Networks PAN-OS 10.2.8-h21 之前版本
*Palo Alto Networks PAN-OS 10.2.9-h21 之前版本
*Palo Alto Networks PAN-OS 10.2.10-h14 之前版本
*Palo Alto Networks PAN-OS 10.2.11-h12 之前版本
*Palo Alto Networks PAN-OS 10.2.12-h6 之前版本
*Palo Alto Networks PAN-OS 11.0 全部版本
*Palo Alto Networks PAN-OS 11.1.0 至 11.1.6-h1 之前版本
*Palo Alto Networks PAN-OS 11.1.2-h18 之前版本
*Palo Alto Networks PAN-OS 11.1.4-h13 之前版本
*Palo Alto Networks PAN-OS 11.2.0 至 11.2.5 之前版本
*Palo Alto Networks PAN-OS 11.2.4-h 之前版本
解決辦法:
請參考 Palo Alto 官方網站的說明和處理建議: https://security.paloaltonetworks.com/CVE-2025-0111 (1) Palo Alto Networks PAN-OS 10.1.14-h9 (含)之後版本 (2) Palo Alto Networks PAN-OS 10.2.13-h3 (含)之後版本 (3) Palo Alto Networks PAN-OS 10.2.7-h24 或 10.2.13-h3 (含)之後版本 (4) Palo Alto Networks PAN-OS 10.2.8-h21 或 10.2.13-h3 (含)之後版本 (5) Palo Alto Networks PAN-OS 10.2.9-h21 或 10.2.13-h3 (含)之後版本 (6) Palo Alto Networks PAN-OS 10.2.10-h14 或 10.2.13-h3 (含)之後版本 (7) Palo Alto Networks PAN-OS 10.2.11-h12 或 10.2.13-h3 (含)之後版本 (8) Palo Alto Networks PAN-OS 10.2.12-h6 或 10.2.13-h3 (含)之後版本 (9) Palo Alto Networks PAN-OS 11.0 升級到支援的固定版本 (10) Palo Alto Networks PAN-OS 11.1.6-h1 (含)之後版本 (11) Palo Alto Networks PAN-OS 11.1.2-h18 或 11.1.6-h1 (含)之後版本 (12) Palo Alto Networks PAN-OS 11.1.4-h13 或 11.1.6-h1 (含)之後版本 (13) Palo Alto Networks PAN-OS 11.2.5 (含)之後版本 (14) Palo Alto Networks PAN-OS 11.2.4-h4 或 11.2.5 (含)之後版本
細節描述:
CVE-2025-0111:CVSS 7.1
CVE-2025-0111 是一個軟體中存在經過驗證的檔案讀取弱點,它允許經過驗證的攻擊者透過網路存取管理 Web 介面,讀取 PAN-OS 檔案系統上「無人」使用者可讀的檔案。
此問題不會影響 Cloud NGFW 或 Prisma Access 軟體。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Palo Alto
114/02/10~114/02/16 資安弱點威脅彙整週報
風險等級:高度威脅
影響系統:
受影響廠牌如下:
* Adobe
* AMD
* Apache Software Foundation
* Apple
* Cacti
* Dell
* Fortinet
* IBM
* Lenovo
* Linux
* microsoft
* OpenSSL
* TOTOLINK
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-049 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-049 )
參考資訊:
US-CERT
2025-02-21
弱點通告:OpenSSH 已發布安全更新,以解決 OpenSSH 中的弱點,,建議請管理者儘速評估更新!
風險等級:中度威脅
影響系統:
受影響廠牌:1.OpenSSH 9.9p2 之前版本
解決辦法:
建議請管理者評估更新到最新版本 1.OpenSSH 9.9p2 (含)之後版本。
細節描述:
OpenSSH 已發布安全更新,以解決多個 OpenSSH 產品中的弱點。
1.CVE-2025-26465:CVSS 6.8
OpenSSH 中發現一個弱點,啟用 VerifyHostKeyDNS 選項時,中間人攻擊可以由冒充合法伺服器的惡意機器執行。出現此問題的原因是 OpenSSH 在驗證主機金鑰時使得SSH連線的完整性遭到破壞。若攻擊成功,使用者的敏感資訊會遭串改、檢視。
2.CVE-2025-26466:CVSS 5.9
OpenSSH 中發現一個弱點。SSH 伺服器收到的每個 ping 封包,都會在記憶體緩衝區中分配一個 pong 封包,並將其儲存在封包佇列中。僅當伺服器/客戶端密鑰交換完成後才會釋放它。惡意用戶端可能會不斷發送此類套件,導致伺服器端記憶體消耗不受控制地增加。因此,伺服器可能變得不可用,從而導致拒絕服務攻擊。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
NVD
IThome https://www.ithome.com.tw/news/167452
1140217弱點通告:Palo Alto 發布Palo Alto Networks PAN-OS的安全公告,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統:
受影響廠牌如下:
* Palo Alto Networks PAN-OS 10.1.14-h9 之前版本
* Palo Alto Networks PAN-OS 10.2.13-h3 之前版本
* Palo Alto Networks PAN-OS 11.1.6-h1 之前版本
* Palo Alto Networks PAN-OS 11.2.4-h4 之前版本
解決辦法:
請參考 Palo Alto 官方網站的說明和處理建議: https://security.paloaltonetworks.com/CVE-2025-0108 (1) Palo Alto Networks PAN-OS 10.1.14-h9 (含)之後版本 (2) Palo Alto Networks PAN-OS 10.2.13-h3 (含)之後版本 (3) Palo Alto Networks PAN-OS 11.1.6-h1 (含)之後版本 (4) Palo Alto Networks PAN-OS 11.2.4-h4 (含)之後版本
細節描述:
CVE-2025-0108:CVSS 8.8
CVE-2025-0108 是一個影響 Palo Alto Networks PAN-OS 軟體的高嚴重性弱點。該弱點允許未經身份驗證的攻擊者透過網路訪問管理介面,繞過原本需要的身份驗證,並調用特定的 PHP 腳本。雖然這些 PHP 腳本的調用不會導致遠端程式碼執行,但可能對 PAN-OS 的完整性和機密性產生負面影響。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Palo Alto
資安通告:114/02/03-114/02/09 資安弱點威脅彙整週報
風險等級:高度威脅
影響系統:受影響廠牌如下:
•AMD
•Apache Software Foundation
•Cisco
•D-Link
•F5
•Huawei
•IBM
•Juniper Networks
•Microsoft
•mozilla
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-041 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-041 )
1140211國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2025-0000064
發布時間 Tue Feb 11 18:48:12CST 2025
事件類型 攻擊活動預警
發現時間 Tue Feb 11 00:00:00 CST2025
警訊名稱 近期駭客針對機關發起勒索攻擊,請各機關注意加以防範
內容說明
本署接獲情資,駭客組織針對機關發動勒索攻擊,請各級政府機關
持續強化特權帳號監控,並定期監看機關對外服務網站與端點設備使用情形。
影響平台 所有平台
影響等級 中
建議措施
1.請各機關持續強化資安防護機制,針對特權帳號活動持續監控,並觀察機關網站連線、帳號登入等網站使用情形,如有發生任何資安事件,請立即至通
報應變網站(https://www.ncert.nat.gov.tw)進行通報。
2.持續針對網站系統弱點修補,如欲無法修補之情形,建議斷網或網段區隔,限縮影響範圍,降低系統遭攻擊之風險,以強化機關網站防護能力。
3.避免遠端連線,採取原則禁止例外開放的原則。
4.變更管理者帳號之密碼,包括:系統原先預設帳號(若無使用可以刪除),並啟用雙因子機制。
5.定期進行檔案備份,並遵守備份 321 原則:資料至少備份3份、使用2種以上不同的備份媒介、其中1份備份要存放異地。
參考資料 無
1140211國家資通安全研究院漏洞/資安訊息警訊
發布編號NICS-ANA-2025-0000062
發布時間Tue Feb 11 09:28:13CST 2025
事件類型 漏洞預警
發現時間 Mon Feb 10 00:00:00 CST2025
警訊名稱
Cisco ISE存在安全漏洞(CVE-2025-20124),請儘速確認並進行修補
內容說明
研究人員發現Cisco ISE存在反序列化(Deserialization)漏洞
(CVE-2025-20124),取得唯讀管理權限之遠端攻擊者可利用此漏洞執行任意指令,請儘速確認並進行修補。
影響平台 Cisco ISE 3.3(含)以前版本
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisor
y/cisco-sa-ise-multivuls-FTW9AOXF#fs
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2025-20124
2.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvis
ory/cisco-sa-ise-multivuls-FTW9AOXF
1140211國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2025-0000061
發布時間 Tue Feb 11 09:28:12 CST 2025
事件類型 漏洞預警
發現時間 Mon Feb 10 00:00:00 CST2025
警訊名稱
F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補
內容說明
研究人員發現F5 BIG-IP存在作業系統命令注入(OS Command
Injection)漏洞(CVE-2025-20029),取得一般權限之遠端攻擊者可利用此漏洞執行任意作業系統指令,請儘速確認並進行修補。
影響平台 BIG-IP 15.1.0至15.1.10、16.1.0至16.1.5及17.1.0至17.1.2版本
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://my.f5.com/manage/s/article/K000148587
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2025-20029
2.https://my.f5.com/manage/s/article/K000148587
1140210弱點通告:Cisco 修補 Identity Services Engine 重大弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統,受影響廠牌如下:
* Cisco ISE 3.0 (含)之前的版本
* Cisco ISE 3.1P10 之前版本
* Cisco ISE 3.2P7 之前版本
* Cisco ISE 3.3P4 之前版本
解決辦法:
請參考Cisco 官網並依建議方式更新版本。 1.Cisco ISE 3.0 (含)之前的版本請遷移至其他已修復版本 2.Cisco ISE 3.1 版請更新至 3.1P10 (含)之後的版本 3.Cisco ISE 3.2 版請更新至 3.2P7 (含)之後的版本 4.Cisco ISE 3.3 版請更新至 3.3P4 (含)之後的版本
細節描述:CVE-2025-20124:CVSS 9.9、CVE-2025-20125:CVSS 9.1
思科發布資安公告,指出旗下網路存取控制(NAC)解決方案Identity Services Engine(ISE)存在重大層級漏洞CVE-2025-20124、CVE-2025-20125,通過身分驗證的攻擊者能遠端執行任意命令,或是提升權限,該公司已發布軟體更新修補,並強調這些漏洞無法透過其他緩解措施因應,用戶應儘速套用更新處理。
雖然利用這些漏洞必須搭配必要條件,那就是攻擊者事先要取得有效、具讀取權限的管理者帳密,但思科也指出,攻擊者若是能挾持其中一個管理員帳號,就能利用這些漏洞。
根據CVSS風險評分高低判斷,問題最嚴重的是CVE-2025-20124,此為不安全的Java反序列化弱點,存在ISE的1個API當中,一旦攻擊者成功觸發,就有機會遠端以root使用者的身分執行任意命令,CVSS風險評為9.9(滿分10分)。
這項漏洞發生的原因,在於ISE對使用者提供的Java位元串流(Byte Stream)進行不安全的反序列化處理,攻擊者可在通過身分驗證的情況下,傳送特製的序列化Java物件到存在弱點的API觸發漏洞。
另一個重大層級的漏洞CVE-2025-20125,則是涉及授權繞過,同樣存在特定的API,遠端攻擊者在通過身分驗證並具備讀取權限帳密的情況下,有機會存取敏感資訊、竄改節點組態,甚至是將節點重新啟動,風險評分為9.1。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
Cisco
2025-02-07
事件通告:ZDI近日發布7-Zip的零時差漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
【影響範圍】
*7-Zip 24.09之前版本
【細節描述】
上個月趨勢科技旗下的漏洞懸賞專案Zero Day Initiative(ZDI)公布知名壓縮軟體7-Zip漏洞CVE-2025-0411,並指出攻擊者有機會遠端利用這項弱點,藉由與使用者進行互動,引誘他們存取惡意網頁或是檔案觸發,繞過Windows作業系統的Mark of the Web(MotW)防護機制, 針對這項漏洞發生的原因,ZDI指出是7-Zip處理壓縮檔的環節出包,當該應用程式從特製的壓縮檔(即經過雙重壓縮的檔案)嘗試解出檔案時,不會對部分解壓縮的檔案複製MotW標記,使得攻擊者有機會用來執行任意程式碼,CVSS風險為7.0分,7-Zip專案開發者Igor Pavlov於去年11月30日發布24.09版修補。 ZDI資深威脅研究員Peter Girnus表示在去年9月25日察覺這項漏洞被實際用於攻擊,俄羅斯駭客針對烏克蘭政府機關與非政府組織下手,意圖於受害電腦植入惡意程式載入工具SmokeLoader。 在這起漏洞利用攻擊行動裡,駭客利用外流的電子郵件帳號,假冒烏克蘭政府機關或是企業,對當地的企業組織發動攻擊。這些電子郵件存在共通點,歹徒都挾帶用來觸發漏洞的壓縮檔附件。在其中一封郵件裡,駭客佯稱是烏克蘭國家行政服務局(SES),鎖定該國大型汽車製造商Zaporizhzhia Automobile Building Plant(PrJSC ZAZ)而來。 駭客在利用上述7-Zip漏洞之餘,他們也運用同形字(homoglyph)攻擊手法來欺騙收信人,使得收信人降低戒心並依照指示點選惡意檔案,或是存取惡意網站。 HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php
【建議措施】
建議更新至 7-Zip 至 24.09(含)之後版本
參考資訊:
Ithome https://www.ithome.com.tw/news/167224
1140203國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2025-0000051
發布時間 Mon Feb 03 16:58:18 CST 2025
事件類型 漏洞預警
發現時間 Mon Feb 03 00:00:00 CST2025
警訊名稱 SonicWall SMA1000存在安全漏洞(CVE-2025-23006),請儘速確認並進行修補
內容說明
研究人員發現SonicWall SMA1000系列型號產品存在反序列化(Deserialization)漏洞(CVE-2025-23006),允許未經身分鑑別之遠端攻擊者可利用此漏洞執行任意作業系統指令。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台 SonicWall SMA1000系列型號產品12.4.3-02804(含)以前版本
影響等級 高
建議措施 官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://www.sonicwall.com/support/knowledge-base/product-notice-urgent-secur
ity-notification-sma-1000/250120090802840
參考資料
1. https://nvd.nist.gov/vuln/detail/CVE-2025-23006
2. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002
3.https://www.sonicwall.com/support/knowledge-base/product-notice-urgent-secur
ity-notification-sma-1000/250120090802840