1140421-1140427資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
* Amazon
* GitLab
* IBM
* NVIDIA
* PHPGurukul
* Red Hat
* Samba
* SAPTOTOLINK SE
* Zyxel
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-118 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-118 )
參考資訊:
US-CERT
1140429弱點通告:SAP 發布 NetWeaver的安全公告,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌:SAP NetWeaver 7.50 之前版本
解決辦法:
請參考 SAP 官方網站的說明和處理建議: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
細節描述:
CVE-2025-31324:CVSS 10
CVE-2025-31324是一個影響 SAP NetWeaver 的零日弱點,允許未經身份驗證的攻擊者上傳任意檔案,進而在受影響的系統上執行惡意程式碼。?此弱點已被利用,對企業的機密性、完整性和可用性構成嚴重威脅。?
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
SAP
ithome
1140428弱點通告:American Megatrends (AMI) 發布 BMC (基板管理控制器) 的安全更新,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
* AMI MegaRAC SPx 12.7 之前版本
* AMI MegaRAC SPx 13.5 之前版本
解決辦法:
American Megatrends (AMI) 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 1. AMI MegaRAC SPx 12.7 (含)之後版本。 2. AMI MegaRAC SPx 13.5 (含)之後版本。
細節描述:
American Megatrends (AMI) 近期發布更新,以解決 BMC (基板管理控制器) 的身份驗證弱點。
1.CVE-2024-54085:CVSS 10.0
AMI 的 SPx 在 BMC 中存在一個弱點,攻擊者可以透過 Redfish 主機介面遠端繞過身份驗證。成功利用此弱點攻擊者就有機會遠端控制伺服器,並遠端部署惡意軟體、勒索軟體、竄改韌體,並造成主機板BMC或UEFI元件損壞,甚至讓伺服器硬體受損,或是無限循環地重開機。
已確認該弱點,影響華碩、永擎電子(ASRock Rack)、HPE部分型號的主機板。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome
NVD (CVE-2024-54085)
AMI Security Advisory
1140425病毒通告:Trojan.PDF.PHISH.FQ 木馬病毒
風險等級:低度威脅
解決辦法:
為防止系統受到該木馬的影響,建議使用者:? 使用防毒軟體掃描您的主機掃描您的電腦以刪除偵測為 Trojan.PDF.PHISH.FQ 的檔案。如果偵測到的檔案已被防毒軟體清理、刪除或隔離,則無需採取進一步措施。您可以選擇直接刪除被隔離的檔案。
細節描述:
此木馬會以其他惡意軟體丟棄的檔案形式,或使用者在瀏覽惡意網站時不經意下載的檔案形式進入系統。
此木馬會執行以下動作:
顯示下列文件以誘騙使用者掃描惡意 QR 碼:
phish_contentwCWwYyX
掃描 QR 碼後,會在網頁瀏覽器中開啟以下網站:
https://{BLOCKED}nvertkit-mail2.com/68ux4l3o6es8h5wm327bohp6ddokkh9/8ghqhoho08nvxdhk/aHR0cDovL2JsdWUuZHJlYW13ZWJzdGVycy5jb20v
目前為止,該網站已無法存取。
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Trend Micro https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/trojan.pdf.phish.fq
114/04/14-114/04/20 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
* apple
* Linux
* SUSE
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-111 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-111 )
參考資訊:
US-CERT
1140423弱點通告:Erlang/OTP SSH函式庫爆出滿分等級漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*OTP-27.3.3之前版本
*OTP-26.2.5.11之前版本
*OTP-25.3.2.20 之前版本
解決辦法:
依照官方建議進行修補與風險控管: (1)OTP-27.3.3(含)之後版本。 (2)OTP-26.2.5.11(含)之後版本。 (3)OTP-25.3.2.20(含)之後版本。 (4)若非必要使用SSH,建議停用 SSH 伺服器。 (5)透過防火牆規則,使用白名單方式進行存取限制。
細節描述:
CVE-2025-32433:CVSS v3評分達10.0分
Erlang/OTP 是一組用於 Erlang 程式語言的函式庫。在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 版本之前,SSH 伺服器可能允許攻擊者執行未經驗證的遠端程式碼執行 (RCE)。透過利用 SSH 協定訊息處理中的缺陷,惡意攻擊者可以未經授權存取受影響的系統並在沒有有效憑證的情況下執行任意命令。此問題已在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 版本中修補。臨時解決方法是停用 SSH 伺服器或阻止透過防火牆規則存取,以降低潛在風險。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
nvd https://nvd.nist.gov/vuln/detail/CVE-2025-32433
1140417國家資通安全研究院漏洞/資安訊息警訊 (事件編號:NICS-ANA-2025-0000171)
發布時間Thu Apr 17 11:33:14CST 2025
事件類型 其他
發現時間 Thu Apr 17 00:00:00 CST 2025
警訊名稱
昇銳電子股份有限公司產品數位監控主機HS-NK6321 (數位簽章為Chipspoint Electronics Co., LTD版本),有連線至大陸地區之行為,請各機關注意。
內容說明
近期接獲情資,昇銳電子股份有限公司產品數位監控主機HS-NK6321
(數位簽章為Chipspoint Electronics Co., LTD版本),有連線至大陸地區之行為,請
立即關閉該設備連網功能。
影響平台 各機關數位監控系統
影響等級 中
建議措施
請各機關立即檢查並中斷數位監控主機HS-NK6321設備連線,並洽原廠處理或評估使用之必要性。
聯絡資訊:資安署02-2380-8500客服人員
參考資料 無
資安通告:1140407-1140413 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
* Apple
* Elastic
* apache
* tenda
* Fortinet
* Apple
* Sophos
* microsoft
* adobe
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-104 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-104 )
參考資訊:
US-CERT
1140416事件通告:Fortinet針對FortiGate防火牆發出漏洞警告,建議請管理者儘速評估更新!
風險等級:高度威脅
【影響範圍】
* FortiOS 7.6.2之前版本
* FortiOS 7.4.7之前版本
* FortiOS 7.2.11之前版本
* FortiOS 7.0.17之前版本
* FortiOS 6.4.16之前版本
【細節描述】
4月10日,資安業者Fortinet發布警告,揭露他們近期發現鎖定該廠牌防火牆FortiGate已知漏洞而來的攻擊行動,攻擊者針對已啟用SSL VPN功能的防火牆設備而來,以便在唯讀存取FortiGate的狀態下,持續讀取受害FortiGate設備的檔案系統,而得以擷取系統組態資訊,這些遭到利用的漏洞,包含:CVE-2022-42475、CVE-2023-27997、CVE-2024-21762,CVSS風險介於9.2至9.5分。Fortinet在察覺此事後啟動PSIRT事件回應工作,開發緩解措施,並與受到影響的客戶合作來因應。該公司呼籲用戶,應更新防火牆作業系統FortiOS至7.6.2、7.4.7、7.2.11、7.0.17、6.4.16版因應這波攻擊。 對於駭客利用上述的資安漏洞,Fortinet指出駭客的目的是建立唯讀的存取管道,駭客藉由受害防火牆尚未修補的漏洞,將使用者檔案系統(user filesystem,/usr資料夾)及根檔案系統(root filesystem,最上層的/資料夾)當中,用於處理SSL VPN語言檔案的資料夾進行符號連結(Symbolic Link),由於這種竄改手法發生在使用者檔案系統上,使得攻擊者能夠回避偵測。 Fortinet也提及若是受害組織察覺異狀,僅有修補前述已知漏洞,由於攻擊者打造的符號連結很可能還保留在設備上,使得他們有機會藉此持續存取受害的防火牆。目前只有曾經啟用SSL VPN機制的防火牆才會受到影響,未曾啟用這類機制的企業組織不會曝險。 HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php
【建議措施】
Fortinet 官網建議受此問題影響的客戶,採取以下步驟。 1. 將所有設備升級到 7.6.2、7.4.7、7.2.11 和 7.0.17 或 6.4.16。 2. 查看檢查所有設備的配置。 3. 將所有配置視為可能受到損害,並按照以下建議的步驟進行恢復: https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-steps-to-execute-in-case-of-a/ta-p/230694
參考資訊:
ithome
fortinet
1140331-1140406 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
*AMD
*apple
*Autodesk
*Cisco
*Dell
*Fortinet
*Google
*Linux
*Microsoft
*Mozilla
*OpenVPN
*Tenda
*VMware
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-097 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-097 )
參考資訊:
US-CERT
1140408弱點通告:Rarlab 發布 WinRAR 的安全性更新,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌:WinRAR 7.10(含)之前版本
解決辦法:
建議請管理者評估更新到最新版本: 1. WinRAR 7.10(含)之前版本請更新至 WinRAR 7.11(含)之後版本。
細節描述:
日本電腦緊急應變團隊暨協調中心(JPCERT/CC)在其建置的JVN漏洞公告平臺上,日前揭露了一個位於WinRAR中的安全漏洞CVE-2025-31334,可繞過微軟內建於Windows平臺上的Mark of the Web(MoTW)安全機制,讓使用者無意間執行惡意程式。
WinRAR是由RarLab所開發的壓縮及解壓縮軟體,用來處理各種壓縮檔案格式,特別是.rar與.zip。MoTW則是Windows用來標記自網路下載文件的安全功能,當使用者企圖打開具備MoTW標記的檔案時,Windows即會跳出警告,提供用戶該檔案來自網路,可能存在著風險,RARLAB已在3月24日釋出的WinRAR 7.11修補了此一問題。
CVE-2025-31334 : CVSS 6.8
漏洞描述:
在 WinRAR 7.11 之前的版本中,存在開啟指向可執行檔案的符號連結時繞過檔案的「Mark of the Web」安全警告功能的問題。如果在受影響的產品上開啟攻擊者特製的符號鏈接,則可能會執行任意程式碼。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome
Nist
JVN https://jvn.jp/en/jp/JVN59547048/
1140408弱點通告:Dell 發布Dell Unity、Dell UnityVSA 和 Dell Unity XT 儲存系統中的多個安全性更新,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌:Dell Unity OS系統 5.4 (含)之前版本
解決辦法:建議請管理者評估更新到最新版本 : Dell Unity OS系統 5.5.0.0.5.259 (含)之後版本,以修補漏洞並保護系統免受潛在攻擊。
細節描述:
Dell 於3月27日發布的產品安全公告編號為DSA-2025-116,針對 Dell Unity、Dell UnityVSA 和 Dell Unity XT 儲存系統中的多個安全漏洞提供了修補措施。 ?
存在漏洞的產品主要是因Unity OS 5.4版及之前版本中的儲存作業系統,影響到Dell Unity、Dell UnityVSA 和 Dell Unity XT等儲存陣列產品。
其中主要的漏洞為以下3項:
CVE-2025-22398 : CVSS 9.8
這個漏洞是由於對作業系統命令中特殊字元處理不當所導致的,也就是所謂的 OS 指令注入(OS command injection)。
未經驗證的攻擊者只要能遠端存取目標系統,就可以利用這個漏洞來執行任意命令,且會以 root(最高管理權限)執行,可能導致系統被完全控制。
CVE-2025-24383 : CVSS 9.1
是一個影響 Dell Unity 儲存系統(版本 5.4 及更早版本)的嚴重安全漏洞。
此漏洞源於作業系統命令中特殊元素的處理不當(即 OS 指令注入)。
未經驗證的遠端攻擊者可利用此漏洞刪除任意檔案,包括關鍵的系統檔案,可能導致系統無法運作或完全崩潰。
CVE-2025-24381 : CVSS 8.1
漏洞描述:
此漏洞屬於「URL 重定向至不受信任的網站」(Open Redirect)類型。
未經驗證的遠端攻擊者可以利用此漏洞,將目標應用程式的使用者重定向到任意的網頁 URL。
攻擊者可能藉此進行網路釣魚攻擊,誘使使用者透露敏感資訊,甚至可能導致會話被劫持。
影響:
1.網路釣魚攻擊:攻擊者可利用此漏洞將使用者引導至惡意網站,誘騙其輸入敏感資訊,如登入憑證。
2.會話被劫持:成功的攻擊可能使攻擊者獲取使用者的會話資訊,進而冒充使用者執行未經授權的操作。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Dell (DSA-2025-116)
ithome https://www.ithome.com.tw/news/168192
114.04.08國家資通安全研究院(事件編號:NICS-ANA-2025-0000161)
發布時間 Tue Apr 08 15:53:12CST 2025
事件類型 漏洞預警
發現時間 Tue Apr 08 00:00:00 CST2025
警訊名稱 Ivanti存在安全漏洞(CVE-2025-22457),請儘速確認並進行修補
內容說明
研究人員發現Ivanti Connect Secure、Pulse Connect Secure、
Policy Secure及ZTA Gateways存在堆疊緩衝區溢位(Stack-based Buffer Overflow)漏洞(CVE-2025-22457),允許未經身分鑑別之遠端攻擊者利用此漏洞執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台
Connect Secure 22.7R2.6(不含)以前版本
Pulse Connect Secure 9.1x (不再支援更新)
Policy Secure 22.7R1.4(不含)以前版本
ZTA Gateways 22.8R2.2(不含)以前版本
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-S
ecure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
參考資料
1.https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-S
ecure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
2.https://www.cisa.gov/news-events/alerts/2025/04/04/ivanti-releases-security-
updates-connect-secure-policy-secure-zta-gateways-vulnerability-cve-2025
3. https://nvd.nist.gov/vuln/detail/CVE-2025-22457
1140402國家資通安全研究院漏洞/資安訊息警訊 (事件編號:NICS-ANA-2025-0000151)
發布時間 Wed Apr 02 13:53:15CST 2025
事件類型 攻擊活動預警
發現時間 Wed Apr 02 00:00:00 CST2025
警訊名稱 近期駭客針對機關發起勒索攻擊,請各機關注意加以防範
內容說明
由於近期發生多起crazy hunter勒索病毒攻擊事件,為避免攻擊組
織持續攻擊而影響機關或關鍵基礎設施運作,請各機關加強戒備及預為準備。
影響平台 所有平台
影響等級 中
建議措施
1.請各機關持續強化資安防護機制,針對特權帳號活動持續監控,並觀察機關網站連線、帳號登入等網站使用情形,如有發生任何資安事件,請立即至通
報應變網站(https://www.ncert.nat.gov.tw)進行通報。
2.持續針對網站系統弱點修補,如欲無法修補之情形,建議斷網或網段區隔,限縮影響範圍,降低系統遭攻擊之風險,以強化機關網站防護能力。
3.避免遠端連線,採取原則禁止例外開放的原則。
4.變更管理者帳號之密碼,包括:系統原先預設帳號(若無使用可以刪除),並啟用雙因子機制。
5.定期進行檔案備份,並遵守備份 321 原則(資料至少備份3份、使用2種以上不同的備份媒介、其中1份備份要存放異地)。