資安通告:1140317-1140323 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
* IBM
* Fortinet
* D-Link
* Microsoft
* Dell
* TOTOLINK
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-083 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-083 )
參考資訊:US-CERT
1140326弱點通告:IBM AIX 存在任意指令執行弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
* IBM AIX Level 7.2.5 (含)之前版本
* IBM AIX Level 7.3.1 (含)之前版本
* IBM AIX Level 7.3.2 (含)之前版本
* IBM AIX Level 7.3.3 (含)之前版本
* IBM VIOS Level 3.1.4 (含)之前版本
* IBM VIOS Level 4.1.0 (含)之前版本
* IBM VIOS Level 4.1.1 (含)之前版本
解決辦法:
請參考 IBM官方的說明和處理建議: IBM 強烈建議立即解決該弱點。 AIX 修復程序已可用。可以透過 https 下載 AIX 和 VIOS 修復程式: https://aix.software.ibm.com/aix/efixes/security/nim_fix.tar IBM AIX Level 7.2.5 版本 請遷移至更新後的SP10版本 IBM AIX Level 7.3.1 版本 請遷移至更新後的版本 IBM AIX Level 7.3.2 版本 請遷移至更新後的SP04版本 IBM AIX Level 7.3.3 版本 請遷移至更新後的SP01版本 IBM VIOS Level 3.1.4 版本 請遷移至3.1.4.60版本 IBM VIOS Level 4.1.0 版本 請遷移至4.1.0.40版本 IBM VIOS Level 4.1.1 版本 請遷移至4.1.1.10版本
細節描述:
IBM本周發布安全公告,修補AIX二個重大弱點,包含一個風險值10分的的弱點,可能允許遠端攻擊者執行任意指令。
CVE-2024-56346 : CVSS 10
由於程序控管不當,IBM AIX nimesis NIM 主服務可能允許遠端攻擊者執行任意指令。
CVE-2024-56347: CVSS 9.6
由於程序控管不當,IBM AIX nimsh 服務 SSL/TLS 保護機制可能允許遠端攻擊者執行任意指令。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ibm
1140326病毒通告:Trojan.Linux.XZBACKDOOR.A 木馬病毒
風險等級:低度威脅
解決辦法:
為防止系統受到該木馬的影響,建議使用者:? 使用防毒軟體掃描您的主機掃描您的電腦以刪除偵測為 Trojan.Linux.XZBACKDOOR.A的檔案。如果偵測到的檔案已被防毒軟體清理、刪除或隔離,則無需採取進一步措施。您可以選擇直接刪除被隔離的檔案。
細節描述:
Trojan.Linux.XZBACKDOOR.A,是一種針對 Linux 系統的木馬程式,透過在 XZ Utils 資料壓縮工具中植入惡意後門,允許攻擊者未經授權地遠端存取受感染的系統。
該木馬病毒會植入以下文件:
{Installation Directory}/.libs/liblzma_la-crc64-fast.o → Legitimate copy of {Installation Directory}/.libs/liblzma_la-crc64_fast.o
{Installation Directory}/.libs/liblzma_la-crc32-fast.o → Legitimate copy of {Installation Directory}/.libs/liblzma_la-crc32_fast.o
{Installation Directory}/liblzma_la-crc64-fast.o
{Installation Directory}/liblzma.so.5.6.0
該木馬病毒修改以下文件:
{Installation Directory}/.libs/liblzma_la-crc64_fast.c
{Installation Directory}/.libs/liblzma_la-crc32_fast.c
{Installation Directory}/src/liblzma/check/crc64_fast.c
{Installation Directory}/src/liblzma/check/crc32_fast.c
該木馬病毒會執行以下操作:
如果滿足以下條件,它將繼續執行其惡意程式
檢查 GNU 間接函數(IFUNC)支援。
要求共享函式庫支援。
檢查是否為 x86-64 Linux 環境。
檢查 CRC IFUNC 相關程式碼。
檢查 GNU 編譯器 (GCC) 與 GNU 連結器 (ld)。
檢查特定的壓縮文件。
檢查 liblzma/Makefile 是否包含特定內容:
am__uninstall_files_from_dir =
__get_cpuid(
am__install_max =
am__vpath_adj_setup =
am__include = include
all: all-recursive
LTLIBRARIES = $(lib_LTLIBRARIES)
AM_V_CCLD = $(am__v_CCLD_$(V))
am__install_max =
檢查 libtool 是否被配置為構建位置無關程式碼(PIC)。
檢查系統環境是否為基於 Debian 或 RPM 的發行版(x86_64)。
檢查被劫持的函式與隱藏的惡意載荷是否已成功注入至以下文件:
{Installation Directory}/src/liblzma/check/crc64_fast.c
{Installation Directory}/src/liblzma/check/crc32_fast.c
{Installation Directory}/src/liblzma/check/crc_x86_clmul.h
{Installation Directory}/src/liblzma/check/crc_x86_clmul.h
檢查 libtool 是否被設置為使用與 IFUNC 相容的標誌進行構建。
檢查是否未啟用延遲符號解析。
檢查惡意目標文件 liblzma_la-crc64-fast.o 是否存在。
當構建過程完成後,後門功能將被編譯並鏈接至以下文件:
{Installation Directory}/liblzma.so.5.6.0
它會等待 OpenSSH 連線,並間接加載 liblzma.so.5.6.0 文件,其中包含惡意程式
如果構建失敗,它會將以下檔案重新命名為其原始名稱
{Installation Directory}/liblzma_la-crc32-fast.o → .libs/liblzma_la-crc32_fast.o {Installation Directory}/liblzma_la-crc64-fast.o → .libs/liblzma_la-crc64_fast.o
它會刪除以下檔案以消除其在系統中的痕跡:
{Installation Directory}/.libs/liblzma.a {Installation Directory}/.libs/liblzma.la {Installation Directory}/.libs/liblzma.lai {Installation Directory}/.libs/liblzma.so {Installation Directory}/.libs/liblzma_la-crc64-fast.o
{Installation Directory}/.libs/liblzma_la-crc32-fast.o
{Installation Directory}/liblzma_la-crc64-fast.o
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Trend Micro https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/trojan.linux.xzbackdoor.a
1140310-1140316 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
* Adobe
* Autodesk
* Cisco
* Fortinet
* Google
* IBM
* Microsoft
* Zyxel
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-076 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-076 )
參考資訊:
US-CERT
2025-03-19
弱點通告:cisco 針對IOS XR設備發布2025上半年例行更新,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
* Cisco IOS XR 24.1 (含)之前版本
* Cisco IOS XR 24.21 之前的版本
* Cisco IOS XR 24.3 版本
* Cisco IOS XR 7.9.21 版本
* Cisco IOS XR 7.10.2 版本
* Cisco IOS XR 7.11 版本
解決辦法:
請參考 cisco官方的說明和處理建議: Cisco IOS XR 24.1 (含)之前版本 請遷移至其它已修復的版本 Cisco IOS XR 24.2 版請更新到 24.2.21 (含)之後的版本 Cisco IOS XR 24.3 版請遷移至其它已修復的版本 Cisco IOS XR 7.9.21 版請遷移至其它已修復的版本 Cisco IOS XR 7.10.2 版請遷移至其它已修復的版本 Cisco IOS XR 7.11 版請遷移至其它已修復的版本
細節描述:
cisco發布2025年上半網路設備作業系統IOS XR例行更新,一共修補10項資安弱點,其中最危險的是CVE-2025-20138,因為攻擊者只要能挾持低權限帳號,就有機會利用弱點得到root權限,另外兩個風險值達到8.6分的弱點CVE-2025-20142、CVE-2025-20146也相當值得留意,這些弱點都影響搭配特定型號線路卡的ASR 9000系列Aggregation Services Router,以及ASR 9902、ASR 9903路由器,未經身分驗證的攻擊者可發送特製的IPv4封包,就有機會重設線路卡,從而導致服務阻斷(DoS)的現象。
CVE-2025-20138 : CVSS 8.8
此弱點源於對特定 CLI 命令中使用者引數的驗證不足。?具有低權限帳戶的攻擊者可在提示符下使用精心構造的命令來利用此弱點。?成功利用後,攻擊者可以提升權限至 root 並執行任意命令。
CVE-2025-20142 : CVSS 8.6
此弱點源自於設備在處理畸形的 IPv4 封包時,未正確處理這些封包,特別是在介面上套用了 IPv4 ACL 或 QoS 政策的線卡(line card)上。 未經驗證的遠端攻擊者可透過向受影響的設備發送特製的 IPv4 封包來利用此弱點,成功的攻擊可能導致網路處理器錯誤,進而使網路處理程序重置或關閉。 在線卡重新載入期間,該線卡上的流量將會中斷。 值得注意的是,這個弱點主要在套用了 IPv4 ACL 或 QoS 政策的第二層 VPN(L2VPN)環境中的橋接虛擬介面上被觀察到。 雖然在第三層配置中,介面上也套用了 IPv4 ACL 或 QoS 政策,但尚未觀察到此弱點的發生。
CVE-2025-20146 : CVSS 8.6
這個弱點是因為設備在處理異常的 IPv4 多點傳播封包時,沒有妥善處理,特別是在該封包通過已套用 IPv4 存取控制清單(ACL)或 QoS(服務品質)政策的線卡(Line Card)時,可能會導致系統異常。
未經授權的遠端攻擊者可以透過發送特製的 IPv4 多點傳播封包來利用這個弱點,可能會造成線卡發生異常或強制重新啟動(Hard Reset)。這樣的情況會導致服務阻斷(DoS),在線卡重新載入期間,該線卡上的所有流量都會被中斷。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome
CVE-2025-20138
CVE-2025-20142
CVE-2025-20146
資安通告:1140303-1140309資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
* Mozilla
* vmware
* NVIDIA
* huawei
* Tenda
* Totolink
* Google
* IBM
* Cisco
* Linux
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-069 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-069 )
參考資訊:
US-CERT
1140310弱點通告:Kibana 已發布安全更新,建議請使用者儘速評估更新!
風險等級:高度威脅
受影響廠牌:Kibana 8.17.3 之前版本
解決辦法:
建議使用者升級至 Kibana 8.17.3 (含)或更高版本,以解決此漏洞。
細節描述:
CVE-2025-25015 : CVSS 9.9
CVE-2025-25015 是一個影響 Kibana 的嚴重安全漏洞。Kibana 是一個與 Elasticsearch 搭配使用的資料視覺化和探索工具。
這項漏洞與原型汙染(Prototype Pollution)有關,因 Kibana 中的原型污染導致,攻擊者只要發出特製的HTTP請求或是上傳特製的檔案就有機會執行任意程式碼。
若要濫用這項漏洞,也需要搭配特定條件,也會因Kibana的版本而有難易度的差異須利用具備特殊權限的使用者帳號才能觸發。
例如 :
在版本 8.15.0 至 8.17.1 中,具有「Viewer」角色的使用者可能被利用此漏洞。
在版本 8.17.1 和 8.17.2 中,利用此漏洞需要使用者擁有特定權限,包括「fleet-all」、「integrations-all」和「actions:execute-advanced-connectors」。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
114.03.07國家資通安全研究院(事件編號:NICS-ANA-2025-0000111)
發布編號NICS-ANA-2025-0000111
發布時間Fri Mar 07 14:48:14 CST 2025
事件類型 漏洞預警
發現時間 Thu Mar 06 00:00:00 CST2025
警訊名稱
VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確認並進行修補
內容說明
研究人員發現VMware存在沙箱逃逸(Sandbox Escape)漏洞
(CVE-2025-22224與CVE-2025-22225),允許已取得虛擬機管理權限之攻擊者利用此漏洞於主機執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台
VMware ESXi 7.0與8.0版本
VMware Workstation 17.x版本
VMware Cloud Foundation 4.5.x版本
VMware Telco Cloud Platform 5.4、4.x、3.x及2.x版本
VMware Telco Cloud Infrastructure 3.x與2.x版本
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://support.broadcom.com/web/ecx/support-content-notification/-/external
/content/SecurityAdvisories/0/25390
參考資料
1.https://support.broadcom.com/web/ecx/support-content-notification/-/external
/content/SecurityAdvisories/0/25390
2. https://nvd.nist.gov/vuln/detail/CVE-2025-22224
1140306弱點通告:VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
* VMware ESXi ESXi80U3d-24585383 之前版本
* VMware ESXi ESXi80U2d-24585300 之前版本
* VMware ESXi ESXi70U3s-24585291 之前版本
* VMware Workstation 17.6.3 之前版本
* VMware Fusion 13.6.3 之前版本
* VMware Cloud Foundation 5.x/4.x 版本
* VMware Telco Cloud Platform 5.x/4.x/3.x/2.x 版本
解決辦法:
VMware 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 1. ESXi 8.0 (含)之前版本請更新至 ESXi80U3d-24585383 (含)之後版本。 2. ESXi 8.0 [2] (含)之前版本請更新至 ESXi80U2d-24585300 (含)之後版本。 3. ESXi 7.0 (含)之前版本請更新至 ESXi70U3s-24585291 (含)之後版本。 4. Workstation 17.x (含)之前版本請更新至 17.6.3 (含)之後版本。 5. Fusion 13.x (含)之前版本請更新至 13.6.3 (含)之後版本。 6. Cloud Foundation (ESXi) 5.x/4.x 版本請參考更新檔 KB88287。 7. Telco Cloud Platform 5.x/4.x/3.x/2.x 版本請參考更新檔 KB389385。
細節描述:
VMware 發布了多個安全性更新,以解決 ESXi、Cloud Foundation、VMware Telco Cloud Platform、Workstation、Fusion 中的多個弱點。
1.CVE-2025-22224:CVSS 9.3
VMware ESXi、Cloud Foundation、VMware Telco Cloud Platform 的 TOCTOU (檢查使用時間) 存在越界存取弱點。
2.CVE-2025-22225:CVSS 8.2
VMware ESXi、Cloud Foundation、VMware Telco Cloud Platform 的 VMX排程存在權限提升弱點。
3.CVE-2025-22226:CVSS 7.1
VMware ESXi、Cloud Foundation、VMware Telco Cloud Platform、Workstation、Fusion 的 HGFS 存在越界存取弱點。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome
CVE-2025-22224
CVE-2025-22225
CVE-2025-22226
VMSA-2025-0004 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390