跳到主要內容
1140613弱點通告:網路流量解析工具Wireshark存在高風險漏洞,建議請管理者儘速評估更新!
 
風險等級:高度威脅  
受影響廠牌如下:
*Wireshark 4.4.0 至 4.4.6 版本
*Wireshark 4.2.0 至 4.2.12 版本
解決辦法:
Wireshark 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 (1)Wireshark 請更新至 4.4.7 (含)以上版本 (2)Wireshark 請更新至 4.2.12 (含)以上版本
細節描述:
CVE-2025-5601:CVSS 3.1
該漏洞影響 Wireshark 4.4.0 至 4.4.6 以及 4.2.0 至 4.2.11 等多個主要版本。Wireshark 在處理封包欄位資訊時,其欄位工具模組(Column Utility)存在記憶體操作上的缺陷。
根據官方說明,此問題是透過自動化模糊測試(Fuzz Testing)發現的。當系統處理特定格式的封包或封包檔案時,可能觸發記憶體寫入越界,進而導致程式崩潰。這是一種典型的緩衝區溢位(Buffer Overflow)漏洞。
攻擊者若將特製封包注入網路,或誘使使用者開啟特製封包檔案,即可能觸發此漏洞,導致 Wireshark 非預期終止,造成阻斷服務(Denial of Service, DoS)攻擊。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome  
nvd  
 
 
 
1140613弱點通告:微軟發佈6月份安全性公告,建議請儘速更新!
風險等級:高度威脅  
受影響廠牌如下:
*Excel 2016
*SharePoint Server 訂閱版本
*Windows 10 版本 21H2
*Windows 10 版本 22H2
*Windows 11 版本 22H2
*Windows 11 版本 23H2
*Windows 11 版本 24H2
*Windows Server 2008
解決辦法:
詳細資訊請參考微軟官方網站
細節描述:
Microsoft 發佈6月份安全性公告,並同時發布更新以解決 Microsoft 軟體中的多個弱點。攻擊者可以利用其中一些弱點來控制受影響的系統。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome  
Microsoft
 
 
1140612資安通告:1140602-1140608 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
*Cisco
*D-Link
*Dell
*IBM
*Tenda
*TOTOLINK
*VMware
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-160 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-160 )
參考資訊:
US-CERT
 
 
 
1140612弱點通告:VMware NSX存在XSS重要風險弱點,建議請管理者儘速評估更新!
風險等級:高度威脅  
受影響廠牌如下:
*VMware NSX 4.2.2.1 之前版本
*VMware NSX 4.2.1.4 之前版本
*VMware NSX 4.1.2.6 之前版本
*VMware Cloud Foundation 5.2.x 、5.1.x、5.0.x、4.5.x 版本
*VMware Telco Cloud Infrastructure 3.x、2.x 版本
*VMware Telco Cloud Platform 5.x、4.x、3.x 版本
解決辦法:
VMware 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 (1)VMware NSX 4.2.x 版本請更新至 4.2.2.1 (含)以上版本 (2)VMware NSX 4.2.1.x 版本請更新至 4.2.1.4 (含)以上版本 (3)VMware NSX 4.1.x、4.0.x、3.2.x 版本請請更新至 4.1.2.6 (含)以上版本 (4)VMware Cloud Foundation 5.2.x 、5.1.x、5.0.x、4.5.x 版本請參考原廠 KB88287 文件進行更新 (5)VMware Telco Cloud Infrastructure 3.x、2.x 版本請參考原廠 KB396986 文件進行更新 (6)VMware Telco Cloud Platform 5.x、4.x、3.x 版本請參考原廠 KB396986 文件進行更新
細節描述:
Broadcom旗下VMware修補3項影響網路虛擬化和安全平臺NSX的資安弱點CVE-2025-22243、CVE-2025-22244和CVE-2025-22245
CVE-2025-22243:CVSS:7.5
VMware NSX Manager UI有安全弱點,此弱點源自於輸入驗證不當,可能導致儲存型跨站腳本攻擊。
CVE-2025-22244:CVSS6.9
VMware NSX有安全弱點,此弱點源自於網關防火牆輸入驗證不當,可能導致儲存型跨站腳本攻擊。
CVE-2025-22245:CVSS5.9
VMware NSX有儲存型跨站腳本弱點,其發生於路由器埠的處理中,原因是輸入驗證不當 
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome  
Broadcom  
KB88287  
KB396986 https://knowledge.broadcom.com/external/article/396986
 
 
專案惡意中繼站清單_1140610
新增2筆DN
1073 smiles.onedumb.com
1074 loginwins.dsmtp.com
新增1筆IP
983 210.59.162.230
請確認所屬IPS與防火牆功能是否有支援阻擋完整URL,
如確認可行再請匯入惡意URL進行阻擋
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
1140609國家資通安全研究院(事件編號:NICS-ANA-2025-0000241)
發布時間Mon Jun 09 11:48:14CST 2025
事件類型 漏洞預警
發現時間Fri Jun 06 00:00:00 CST2025
警訊名稱
ASUS RT-AX55無線路由器存在安全漏洞(CVE-2023-39780),請儘速
確認並進行修補
內容說明
近期研究人員發現有針對ASUS RT-AX55無線路由器已知作業系統指令注入(OS command injection)漏洞(CVE-2023-39780)之攻擊行為,對已取得一般權限之遠端攻擊者可於特定參數注入任意作業系統指令並於設備上執行。該漏洞已遭駭客利用,請儘速確認並進行修補。 
 
備註:CVE-2023-41345、CVE-2023-41346、CVE-2023-41347及CVE-2023-41348等4個漏洞編號等同於CVE-2023-39780漏洞,原因為有不同CVE核發單位(CNA)對此漏洞核發CVE編號,導致此特殊情況。 
 
影響平台RT-AX55 3.0.0.4.386.51598韌體版本
影響等級 高
建議措施 請更新韌體版本至3.0.0.4.386_51948(含)以後版本
參考資料
1. https://nvd.nist.gov/vuln/detail/CVE-2023-39780 
2. https://nvd.nist.gov/vuln/detail/CVE-2023-41345 
3. https://nvd.nist.gov/vuln/detail/CVE-2023-41346 
4. https://nvd.nist.gov/vuln/detail/CVE-2023-41347 
5. https://nvd.nist.gov/vuln/detail/CVE-2023-41348 
6. https://www.asus.com/content/asus-product-security-advisory/ 
7. https://ithome.com.tw/news/169322 
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
資安通告:1140526-1140601 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
*D-Link
*Fortinet
*IBM
*Lenovo
*Red Hat
*VMware
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-153 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-153 )
參考資訊:
US-CERT https://www.us-cert.gov/news-events/bulletins/sb25-153
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
1140604專案惡意中繼站清單
新增1筆IP
982 103.73.160.115
請確認所屬IPS與防火牆功能是否有支援阻擋完整URL,
如確認可行再請匯入惡意URL進行阻擋
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 

消息公佈欄

跳至網頁頂部