跳到主要內容
資安通告:1140519-1140525 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
*Cisco
*Microsoft
*Tenda
*Sony
*IBM
*TeamT5
*Red Hat
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-147 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-147 )
參考資訊:
US-CERT  
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
1140529弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
 
風險等級:高度威脅  
 
受影響廠牌如下:
*Cisco ISE Release 3.4P1 之前版本
*Cisco Unified Intelligence Center Releaser 12.5(1)SU ES04 之前版本
*Cisco Unified Intelligence Center Release 12.6(2)ES04 之前版本
*Cisco Unified CCX Release 12.5(1)SU3(含) 之前的版本
 
解決辦法:
請參考 Cisco 官方網站的說明和處理建議: 1.Cisco ISE Release 3.4P1 (含)之後的版本 2.Cisco Unified Intelligence Center Releaser 12.5(1)SU ES04 (含)之後的版本 3.Cisco Unified Intelligence Center Release 12.6(2)ES04 (含)之後的版本 4.Cisco Unified CCX Release 12.5(1)SU3 (含)之前的版本請遷移至其他已修復版本
 
細節描述:
CVE-2025-20152 : CVSS 8.6
Cisco Identity Services Engine(ISE)的 RADIUS 訊息處理功能中存在弱點,可能允許未經驗證的遠端攻擊者在受影響的裝置上發動阻斷服務 (DoS)。
此弱點是由於對某些 RADIUS 請求處理不當造成的。攻擊者可以透過向使用 Cisco ISE 進行驗證、授權和記帳 (AAA) 的網路存取設備 (NAD) 發送特定的驗證請求來利用此弱點。導致 Cisco ISE 重新載入。
CVE-2025-20113: CVSS 7.1
Cisco Unified Intelligence Center 中存在弱點,允許經過驗證的遠端攻擊者將權限提升至管理員權限,從而在受影響的系統上使用特定功能。
此弱點是由於伺服器端對 API 或 HTTP 請求中使用者提供的參數驗證不足所造成的。攻擊者可以透過向受影響的系統提交精心設計的 API 或 HTTP 請求來利用此弱點。成功利用弱點可能允許攻擊者存取、修改或刪除超出其預期存取等級範圍的數據,包括獲取系統中儲存的潛在敏感資訊。
CVE-2025-20114: CVSS 4.3
Cisco Unified Intelligence Center 的 API 中存在弱點,可能允許經過驗證的遠端攻擊者對受影響的系統執行水平權限提升攻擊。
此弱點是由於 API 請求中對使用者提供的參數驗證不足所造成的。攻擊者可以透過向受影響的系統提交精心設計的 API 請求來利用此弱點,從而執行不安全的直接物件參考攻擊。成功利用漏洞可能允許攻擊者存取受影響系統上與不同使用者相關的特定資料。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Cisco  
ithome https://www.ithome.com.tw/news/169153
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
1140526弱點通告:VMware 發佈多項產品重大資安更新,建議管理者儘速評估更新!
風險等級:高度威脅  
受影響廠牌如下:
*vCenter Server 8.0 (含)以下版本
*vCenter Server 7.0 (含)以下版本
*VMware Workstation 17.6.2 (含)以下版本
*VMware Fusion13.6.2 (含)以下版本
*VMware Cloud Foundation5.2.1.1 (含)以下版本
*VMware ESXi 8.0 版本
*VMware ESXi 7.0 版本
*VMware Cloud Foundation (vCenter) 5.x/4.5.x 版本
*VMware Cloud Foundation (ESXi) 5.x/4.5.x 版本
*VMware Telco Cloud Platform (ESXi) 5.x/4.x/3.x/2.x 版本
*VMware Telco Cloud Infrastructure (ESXi) 3.x 版本
*VMware Telco Cloud Infrastructure (ESXi) 2.x 版本
*VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x 版本
*VMware Telco Cloud Infrastructure (vCenter) 3.x 版本
*VMware Telco Cloud Infrastructure (vCenter) 2.x 版本
*VMware Cloud Foundation 4.5.x 版本
解決辦法:
(1)vCenter Server 8.0 (含)以下版本請更新至 8.0 U3e(含)以上版本 (2)vCenter Server 7.0 (含)以下版本請更新至 7.0 U3v(含)以上版本 (3)VMware Workstation 17.6.2 (含)以下版本請更新至 17.6.3 (含)以上版本 (4)VMware Fusion 13.6.2 (含)以下版本請更新至 13.6.3 (含)以上版本 (5)VMware Cloud Foundation 5.2.1.1 (含)以下版本請更新至 5.2.1.2 (含)以上版本 (6)VMware ESXi 8.0 版本請參考更新檔 ESXi80U3se-24659227 (7)VMware ESXi 7.0 版本請參考更新檔 ESXi70U3sv-24723868 (8)VMware Cloud Foundation (vCenter) 5.x/4.5.x 版本請參考更新檔 KB88287 (9)VMware Cloud Foundation (ESXi) 5.x/4.5.x 版本請參考更新檔 KB88287 (10)VMware Telco Cloud Platform (ESXi) 5.x/4.x/3.x/2.x 版本請參考更新檔 ESXi80U3se-24659227 (11)VMware Telco Cloud Infrastructure (ESXi) 3.x 版本請參考更新檔ESXi80U3se-24659227 (12)VMware Telco Cloud Infrastructure (ESXi) 2.x 版本請參考更新檔 ESXi70U3sv-24723868 (13)VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x 版本請參考更新檔 8.0 U3e (14)VMware Telco Cloud Infrastructure (vCenter) 3.x 版本請參考更新檔 8.0 U3e (15)VMware Telco Cloud Infrastructure (vCenter) 2.x 版本請參考更新檔 7.0 U3v (16)VMware Cloud Foundation 4.5.x 版本請參考更新檔 KB398008
細節描述:
VMware 近日針對旗下多項產品,包括 ESXi、vCenter Server、Workstation 等,發佈多個資安弱點修補。
CVE-2025-41225:CVSS 8.8
VMware vCenter Server 中存在一項認證後命令執行漏洞。此漏洞允許經身份驗證、取得特殊權限的攻擊者透過建立或竄改警示,執行任意系統指令,進而可能全面掌控受影響的伺服器。
CVE-2025-41226:CVSS 6.8
研究人員在 VMware ESXi、vCenter Server 發現一項拒絕服務(DoS)漏洞。攻擊者在虛擬機中觸發特定操作時,可能導致正在執行 VMware Tools的用戶端崩潰,影響使用者操作與系統穩定性。
CVE-2025-41227:CVSS 5.5
VMware ESXi、Workstation 和 Fusion 上發現一項拒絕服務(DoS)漏洞。當攻擊者在虛擬機內執行特定操作時,可能觸發實體主機資源異常耗用,導致主機進程無法回應或系統服務中斷。
CVE-2025-41228:CVSS 4.3
VMware ESXi、vCenter Server 的登入頁面存在一項反射型跨站腳本(XSS)漏洞。該漏洞源於輸入驗證不足,攻擊者可利用此漏洞誘導使用者點擊特製連結,進而竊取瀏覽器 Cookie 或將使用者導向惡意網站。
CVE-2025-41229:CVSS 8.2
VMware Cloud Foundation 中存在目錄遍歷(Directory traversal)漏洞。未經授權的遠端攻擊者可利用特製請求繞過檔案存取控制,進一步讀取或操作系統內部敏感檔案。
CVE-2025-41230:CVSS 7.5
此漏洞允許遠端攻擊者透過特定手法取得 VMware Cloud Foundation 中的敏感資訊,可能導致資訊洩露與進一步攻擊行動。
CVE-2025-41231:CVSS 7.3
在 VMware Cloud Foundation 中發現缺少授權檢查,攻擊者可藉此繞過權限檢查,執行原應受限的操作,危及系統完整性。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome  
Broadcom  
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
 
1140522病毒通告:Virus.X97M.SLACKER.L 病毒
風險等級:低度威脅  
解決辦法:
為防止系統受到該病毒的影響,建議使用者:? 步驟 1 在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須先停用系統還原功能,以便能夠全面掃描電腦。 步驟 2 請注意,在惡意程式 / 間諜程式 / 灰色程式執行期間,不是所有檔案、資料夾和登錄機碼 / 項目都會被安裝到您的電腦中。這可能是因為安裝不完整或作業系統狀況不同所致。若您未找到相同的檔案、資料夾或登錄資訊,請繼續執行下一步。 步驟 3 搜尋並刪除以下檔案: %Application Data%\Microsoft\Excel\XLSTART\book1 有些檔案可能是隱藏的。請確認您在「更多進階選項」中勾選了「搜尋隱藏的檔案和資料夾」選項,以將所有隱藏檔案與資料夾納入搜尋結果中。 步驟 4 請使用防毒軟體掃描您的電腦,以刪除被偵測為 Virus.X97M.SLACKER.L 的檔案。如果該檔案已被防毒軟體清除、刪除或隔離,則無需採取其他動作。您可以選擇刪除這些隔離的檔案。  
細節描述:此病毒會以其他惡意軟體丟棄的檔案形式,或使用者在瀏覽惡意網站時不經意下載的檔案形式進入系統。
此病毒會執行以下動作:
當使用者開啟未受感染的工作簿,或切換到另一個工作簿(其 ThisWorkbook 程式碼未以「OOO」開頭)時:
病毒會將完整的惡意 VBA 程式碼注入目標工作簿的 ThisWorkbook 模組中。
感染會擴散到使用者之後開啟的每一個未感染工作簿。
為了維持持久性,病毒會在 Excel 的啟動資料夾中投放以下惡意檔案:
檔名:%Application Data%\Microsoft\Excel\XLSTART\book1
內容:包含惡意巨集程式碼的工作簿
觸發條件:當使用者從受感染的工作簿切換至其他工作簿時產生
效果:每次啟動 Excel 時自動並靜默開啟,以利進一步擴散
病毒會為每個受感染的工作簿建立以下隱藏備份:
路徑:C:\TMP\{原始檔案名稱}.xlsm
當開啟受感染的工作簿時,若其中包含名為 "Controls" 的工作表:
它會啟用該工作表,並捲動至名為 "DashboardScenario" 的儲存格範圍(如果存在的話)。
如果沒有該範圍,則預設切換至第一個可見的工作表。
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php  
參考資訊:Trend Micro https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/virus.x97m.slacker.l
備註:此弱點通告為本署資訊中心提供之資安情資分享訊息,請系統承辦人及委外團隊參閱,謝謝。
 
 
 
 
資安通告:1140512-1140518 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
* Adobe
* D-Link
* Dell
* Fortinet
* IBM
* Microsoft
* SAP SE
* Tenda
* TOTOLINK
* VMware
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-139 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-139 )
參考資訊:
US-CERT
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
1140522國家資通安全研究院(事件編號:NICS-ANA-2025-0000211)
發布編號NICS-ANA-2025-0000211
發布時間Tue May 20 18:28:14 CST 2025
事件類型 漏洞預警
發現時間 Mon May 19 00:00:00 CST2025
警訊名稱
Fortinet多項產品存在安全漏洞(CVE-2025-32756),請儘速確認並進行修補
內容說明
研究人員發現Fortinet FortiVoice、FortiRecorder、FortiMail、FortiNDR、及FortiCamera存在堆疊緩衝區溢位(Stack-based Buffer Overflow)漏洞(CVE-2025-32756),允許未經身分鑑別之遠端攻擊者利用發送偽造封包執行任意程式
碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台
FortiCamera 2.1.0至2.1.3 
FortiCamera 2.0所有版本 
FortiCamera 1.1所有版本 
FortiMail 7.6.0至7.6.2 
FortiMail 7.4.0至7.4.4 
FortiMail 7.2.0至7.2.7 
FortiMail 7.0.0至7.0.8 
FortiNDR 7.6.0 
FortiNDR 7.4.0至7.4.7 
FortiNDR 7.2.0至7.2.4 
FortiNDR 7.1所有版本 
FortiNDR 7.0.0至7.0.6 
FortiNDR 1.5所有版本 
FortiNDR 1.4所有版本 
FortiNDR 1.3所有版本 
FortiNDR 1.2所有版本 
FortiNDR 1.1所有版本 
FortiRecorder 7.2.0至7.2.3 
FortiRecorder 7.0.0至7.0.5 
FortiRecorder 6.4.0至6.4.5 
FortiVoice 7.2.0 
FortiVoice 7.0.0至7.0.6 
FortiVoice 6.4.0至6.4.10 
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: 
https://fortiguard.fortinet.com/psirt/FG-IR-25-254 
參考資料
1. https://nvd.nist.gov/vuln/detail/CVE-2025-32756 
2. https://fortiguard.fortinet.com/psirt/FG-IR-25-254
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
 
1140522國家資通安全研究院(事件編號:NICS-ANA-2025-0000212)
發布編號NICS-ANA-2025-0000212
發布時間Tue May 20 18:28:14 CST 2025
事件類型 漏洞預警
發現時間 Mon May 19 00:00:00 CST2025
警訊名稱
Cisco IOS XE Software存在高風險安全漏洞(CVE-2025-20188),請
儘速確認並進行修補
內容說明
研究人員發現Cisco IOS XE Software for Wireless LANControllers (WLCs)之Out-of-Band Access Point (AP) Image Download功能存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-20188),允許未經身分鑑別之遠端攻擊者上傳後門程式以執行任意程式碼。
 
影響產品名稱: 
Cisco IOS XE Software且開啟Out-of-Band AP Image Download功能之設備 
影響型號: 
Catalyst 9800-CL Wireless Controllers for Cloud 
Catalyst 9800 Embedded Wireless Controller(適用於Catalyst 9300、9400及9500
系列交換器) 
Catalyst 9800系列無線控制器 
Catalyst AP內嵌式無線控制器 
可使用Cisco Software
Checker(https://sec.cloudapps.cisco.com/security/center/softwarechecker.x)確
認現行使用之Cisco IOS XE Software版本是否受到影響 
影響等級 高
建議措施
1.官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: 
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisor
y/cisco-sa-wlc-file-uplpd-rHZG9UfC 
2.若暫時無法更新,請先行關閉Out-of-Band AP Image Download功能以避免遭到攻擊
利用。 
參考資料
1. https://nvd.nist.gov/vuln/detail/CVE-2025-20188 
2.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisor
y/cisco-sa-wlc-file-uplpd-rHZG9UfC 
3.https://netmag.tw/2025/05/13/cisco-ios-xe-wireless-controller-vulnerability
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
1140519弱點通告:SAP 已發佈產品 NetWeaver 安全更新,建議請管理者儘速評估更新!
 
風險等級:高度威脅  
受影響廠牌如下:NetWeaver 7.4 (含) 之前版本
解決辦法:
請參考 SAP 官方公告並更新至建議版本: NetWeaver 7.4(含)以下版本升級到 7.5(含)以上版本  
細節描述:
SAP 近日發佈安全更新,以解決產品 NetWeaver 的安全性弱點。
CVE-2025-31324:CVSS 10.0
研究人員近期發現 SAP NetWeaver 中的 Visual Composer Metadata Uploader 元件存在一項任意檔案上傳漏洞(CVE-2025-31324)。此漏洞允許未經身分驗證的遠端攻擊者上傳並執行惡意程式碼,進而嚴重損害主機系統。
 
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php  
參考資訊:
NICS https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/Vulnerability_Alert_Announcements/96aabdef-2bea-4e12-aa37-e6ddd97b7fc4/
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
 
1140519弱點通告:Google發佈Chrome緊急更新,建議請管理者儘速評估更新!
風險等級:中度威脅  
受影響廠牌如下:
*Google Chrome 136.0.7103.113 之前版本
解決辦法:
Google 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 1. Google Chrome 136.0.7103.113 (含)之後版本。
細節描述:
Google發布電腦版Chrome更新136.0.7103.113、136.0.7103.113.114,修補已遭利用的零時差漏洞CVE-2025-4664
原始公布這項弱點的資安研究員透露,起因是Chrome在請求子資源(subresource)的過程裡,會解析連結的標頭,一旦攻擊者在標頭設置了參考的政策,就有機會利用不安全的URI截取完整的查詢參數,而有可能因此洩露敏感資料。研究人員指出,若是在執行OAuth身分驗證的流程裡,攻擊者可從中挾持帳號。
雖然CISA評估此漏洞的風險值僅有4.3分,但由於已有攻擊出現,且Google將其危險程度評為高風險,用戶還是應儘速套用更新因應。
1.CVE-2025-4664:CVSS 4.3
136.0.7103.113 之前的 Google Chrome 載入程式中的策略執行不足,導致遠端攻擊者能夠透過精心設計的 HTML 頁面洩露跨網域資料。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome  
NIST https://nvd.nist.gov/vuln/detail/CVE-2025-4664
 
備註:此弱點通告為本署資訊中心提供之資安情資分享訊息,請系統承辦人及委外團隊參閱,謝謝。
 
 
 
1140516弱點通告:微軟發佈5月份安全性公告,建議請儘速更新!
 
風險等級:高度威脅
受影響廠牌如下:
*Windows 10 版本 1809
*Windows 10 版本 21H2
*Windows 10 版本 22H2
*Windows 11 版本 22H2
*Windows 11 版本 23H2
*Windows 11 版本 24H2
*Windows Server 2008
*Windows Server 2019
*Windows Server 2022
 
解決辦法:
詳細資訊請參考微軟官方網站
 
細節描述:
Microsoft 發佈5月份安全性公告,並同時發布更新以解決 Microsoft 軟體中的多個弱點。攻擊者可以利用其中一些弱點來控制受影響的系統。
 
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 
參考資訊:
Microsoft  
iThome  
CISA  
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
1140516弱點通告:Fortinet 發布多個產品的安全公告,建議請管理者儘速評估更新!
風險等級:高度威脅  
受影響廠牌如下:
*FortiCamera 2.1.0 至 2.1.3版本
*FortiCamera 2.0 所有版本
*FortiCamera 1.1 所有版本
*FortiMail 7.6.0 至 7.6.2版本
*FortiMail 7.4.0 至 7.4.4版本
*FortiMail 7.2.0 至 7.2.7版本
*FortiMail 7.0.0 至 7.0.8版本
*FortiNDR 7.6.0 (含)之前版本
*FortiNDR 7.4.0 至 7.4.7版本
*FortiNDR 7.2.0至 7.2.4版本
*FortiNDR 7.1 所有版本
*FortiNDR 7.0.0 至 7.0.6版本
*FortiNDR 1.5 所有版本
*FortiNDR 1.4 所有版本
*FortiNDR 1.3 所有版本
*FortiNDR 1.2 所有版本
*FortiNDR 1.1 所有版本
*FortiRecorder 7.2.0 至 7.2.3
*FortiRecorder 7.0.0 至 7.0.5
*FortiRecorder 6.4.0 至 6.4.5
*FortiVoice 7.2.0 (含)之前版本
*FortiVoice 7.0.0 至 7.0.6版本
*FortiVoice 6.4.0 至 6.4.10版本
解決辦法:
請參考 Fortinet官方網站的說明並更新至建議版本: (1) FortiCamera 2.1 升級到 2.1.4 (含)之後版本 (2) FortiMail 7.6 升級到 7.6.3 (含)之後版本 (3) FortiMail 7.4 升級到 7.4.5 (含)之後版本 (4) FortiMail 7.2 升級到 7.2.8 (含)之後版本 (5) FortiMail 7.0 升級到 7.0.9 (含)之後版本 (6) FortiNDR 7.6 升級到 7.6.1 (含)之後版本 (7) FortiNDR 7.4 升級到 7.4.8 (含)之後版本 (8) FortiNDR 7.2 升級到 7.2.5 (含)之後版本 (9) FortiNDR 7.0 升級到 7.0.7 (含)之後版本 (10) FortiRecorder 7.2 升級到 7.2.4 (含)之後版本 (11) FortiRecorder 7.0 升級到 7.0.6 (含)之後版本 (12) FortiRecorder 6.4 升級到 6.4.6 (含)之後版本 (13) FortiVoice 7.2 升級到 7.2.1 (含)之後版本 (14) FortiVoice 7.0 升級到 7.0.7 (含)之後版本 (15) FortiVoice 6.4 升級到 6.4.11 (含)之後版本
細節描述:
Fortinet 近日發布更新,以解決多個產品的安全性弱點。
CVE-2025-32756:CVSS 9.6
是一個嚴重的堆疊式緩衝區溢位漏洞(CWE-121),影響多款 Fortinet 產品,包括 FortiVoice、FortiMail、FortiNDR、FortiRecorder 和 FortiCamera。
此漏洞允許允許遠端未經驗證的攻擊者透過發送包含特製 Hash Cookie 的 HTTP 請求,執行任意程式碼或命令,導致遠端程式碼執行(RCE)。
Fortinet 表示該漏洞已在實際環境中被利用,針對 FortiVoice 裝置進行攻擊。
Fortinet 觀察到的攻擊行為可能包括以下部分或全部操作:
掃描裝置所連接的網路
清除系統當機紀錄(crashlogs)
啟用 FCGI 偵錯功能,以記錄系統登入或 SSH 嘗試時的帳號密碼
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Nist  
Fortiguard  
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 

 
資安通告:1140505-1140511資安弱點威脅彙整週報
風險等級:高度威脅  
受影響廠牌如下:
*Arista Networks
*Cisco
*D-Link
*Dell
*Elastic
*F5
*Microsoft
*Huawei
*IBM
*Tenda
*TOTOLINK
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-132 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-132 )
參考資訊:
US-CERT https://www.us-cert.gov/news-events/bulletins/sb25-132
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
 
1140514弱點通告:Cisco IOS XE 無線控制器軟體任意檔案上傳漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
* Catalyst 9800 系列無線控制器
* Catalyst 9800-CL 無線控制器(適用於雲端)
* Catalyst 9800 嵌入式無線控制器(適用於 Catalyst 9300、9400 和 9500 系列交換器)
* Catalyst AP 上的嵌入式無線控制器
解決辦法:
目前尚無任何解決方法可以解決此漏洞。但是,作為緩解措施,管理員可以停用帶外 AP 映像下載功能。停用此功能後,AP 映像下載將使用 CAPWAP 方法進行 AP 映像更新功能,這不會影響 AP 用戶端狀態。cisco強烈建議實施此緩解措施,直到可以升級到修補軟體版本。 雖然此緩解措施已在測試環境中部署並被證明是成功的,但客戶應在自己的環境和使用條件下確定其適用性和有效性。根據固有的客戶部署場景和限制,實施的任何解決方法或緩解措施都可能對其網路的功能或效能產生負面影響。首先評估對其自身環境的適用性以及對此類環境的任何影響之前,不應部署任何解決方法或緩解措施。
細節描述:
CVE-2025-20188 : CVSS 10 
Cisco IOS XE 軟體無線區域網路控制器 (WLCs) 的帶外 (Out-of-Band) 存取點 (AP) 映像檔下載功能存在一個安全漏洞,可能允許未經身份驗證的遠端攻擊者上傳任意檔案到受影響的系統。
此漏洞是由於受影響的系統上存在寫死的 JSON Web Token (JWT) 所致。攻擊者可以透過發送HTTPS 請求到 AP 映像檔下載介面來利用此漏洞。成功利用此漏洞可能使攻擊者能夠上傳檔案、執行路徑遍歷,並以 root 權限執行任意指令。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
cisco  
ithome  
 
 
 
114.05.12[資安訊息警訊] 國家資通安全研究院(事件編號:NICS-ANA-2025-0000201)
發布編號NICS-ANA-2025-0000201
發布時間Mon May 12 15:38:15CST 2025
事件類型 漏洞預警
發現時間Fri May 09 00:00:00 CST2025
警訊名稱NetWeaver存在安全漏洞(CVE-2025-31324),請儘速確認並進行修補
內容說明
研究人員發現NetWeaver之Visual Composer Metadata Uploader元
件存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-31324),允許未經身分
鑑別之遠端攻擊者利用此漏洞上傳並執行惡意程式。該漏洞已遭駭客利用,請儘速確認
並進行修補。
影響平台NetWeaver 7.x版本
影響等級 高
建議措施
7.5(含)以上版本已發布修補程式SP027 - SP033,建議安裝修補程式 
7.4(含)以下版本建議更新至7.5(含)以上版本並安裝修補程式或採取緩解措施 
官方已釋出修補與緩解方式說明,網址如下(需登入): 
https://me.sap.com/notes/3594142 
https://me.sap.com/notes/3596125/E 
https://me.sap.com/notes/3593336/E 
參考資料
1. https://nvd.nist.gov/vuln/detail/CVE-2025-31324 
2.https://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-3
1324/ 
3. https://securitybridge.com/blog/cve-2025-31324 
4.https://techcommunity.microsoft.com/blog/microsoftdefendercloudblog/guidance
-for-handling-cve-2025-31324-using-microsoft-security-capabilities/4409413 
5. https://support.sap.com/en/my-support/knowledge-base/security-notes-news.
html?anchorId=section_370125364
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
1140512弱點通告:Kibana 已發布安全更新,建議請使用者儘速評估更新!
 
風險等級:高度威脅
受影響廠牌如下:
*Kibana 8.17.6 之前的版本
*Kibana 8.18.1 之前的版本
*Kibana 9.0.1 之前的版本
 
解決辦法:
請參考Elastic官方網站的說明和處理建議: (1)將Kibana 更新至 8.17.6 (含)或更高版本 (2)將Kibana 更新至 8.18.1 (含)或更高版本 (3)將Kibana 更新至 9.0.1 (含)或更高版本
細節描述:
CVE-2025-25014 : CVSS 9.1
CVE-2025-25015 Kibana中存在原型污染(Prototype Pollution)漏洞,因 Kibana 中的原型污染導致,該漏洞可使攻擊者藉由特製HTTP請求,啟用機器學習與報表功能的Kibana實例觸發任意程式碼執行,儘管漏洞需在通過Kibana內部權限驗證的前提下才能觸發,但由於攻擊可在無使用者互動的情況下實現遠端程式碼執行。
Elastic已針對上述漏洞推出修補版本8.17.6、8.18.1與9.0.1,對於無法升級的使用者Elastic也呼籲儘快停用機器學習等部份,將kibana.yml中xpack.ml.enabled或xpack.reporting.enabled設定為false,以確保不會持續被遭受侵入。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 參考資訊:
ithome  
Elastic  
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
 
1140512弱點通告:Apache已發布安全更新,以解決 Tomcat 中的高風險弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*Apache Tomcat 8.5.0 至 8.5.103 之前版本
*Apache Tomcat 9.0.0.M1 至 9.0.102 之前版本
*Apache Tomcat 10.1.0-M1 至 10.1.39 之前版本
*Apache Tomcat 11.0.0-M1 至 11.0.5 之前版本
解決辦法:
建議請管理者評估更新到最新版本 1.Apache Tomcat 8.5.104 或更高版本 2.Apache Tomcat 9.0.104 或更高版本 3.Apache Tomcat 10.1.40 或更高版本 4.Apache Tomcat 11.0.6 或更高版本
細節描述:
Apache軟體基金會近期發布Tomcat版本的更新,修補重大層級資安弱點CVE-2025-31651、CVE-2025-31650,它們被歸類為「不正確中和逸出、元或控制序列」及「阻斷服務 (DoS)」的弱點問題。
CVE-2025-31651:CVSS 9.8
此為重新寫入規則的繞過弱點,攻擊者有機會透過特製請求觸發,從而繞過部分重新寫入規則。對於 Apache Tomcat 中特定且不常見的重寫規則配置,一個特製的 HTTP 請求有可能繞過其中一些規則。如果這些被繞過的規則旨在強制執行安全限制,這可能導致這些限制被規避。
CVE-2025-31650:CVSS 7.5
此為阻斷服務弱點,攻擊者有機會藉由無效的HTTP優先請求標頭(Priority Header)觸發。當 Apache Tomcat 配置了使用 VirtualDirContext 功能時,如果一個惡意的 Web 應用程式發送一個特製的請求,其中包含一個指向不存在的資源的路徑遍歷序列(例如 ..),Tomcat 可能會進入一個無限迴圈。這將導致伺服器消耗大量的 CPU 資源,最終導致阻斷服務(Denial of Service)。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
NIST-CVE-2025-31651  
NIST-CVE-2025-31650 https://nvd.nist.gov/vuln/detail/CVE-2025-31650
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 

消息公佈欄

跳至網頁頂部