跳到主要內容
資安通告:1140505-1140511資安弱點威脅彙整週報
風險等級:高度威脅  
受影響廠牌如下:
*Arista Networks
*Cisco
*D-Link
*Dell
*Elastic
*F5
*Microsoft
*Huawei
*IBM
*Tenda
*TOTOLINK
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-132 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-132 )
參考資訊:
US-CERT https://www.us-cert.gov/news-events/bulletins/sb25-132
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
 
1140514弱點通告:Cisco IOS XE 無線控制器軟體任意檔案上傳漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
* Catalyst 9800 系列無線控制器
* Catalyst 9800-CL 無線控制器(適用於雲端)
* Catalyst 9800 嵌入式無線控制器(適用於 Catalyst 9300、9400 和 9500 系列交換器)
* Catalyst AP 上的嵌入式無線控制器
解決辦法:
目前尚無任何解決方法可以解決此漏洞。但是,作為緩解措施,管理員可以停用帶外 AP 映像下載功能。停用此功能後,AP 映像下載將使用 CAPWAP 方法進行 AP 映像更新功能,這不會影響 AP 用戶端狀態。cisco強烈建議實施此緩解措施,直到可以升級到修補軟體版本。 雖然此緩解措施已在測試環境中部署並被證明是成功的,但客戶應在自己的環境和使用條件下確定其適用性和有效性。根據固有的客戶部署場景和限制,實施的任何解決方法或緩解措施都可能對其網路的功能或效能產生負面影響。首先評估對其自身環境的適用性以及對此類環境的任何影響之前,不應部署任何解決方法或緩解措施。
細節描述:
CVE-2025-20188 : CVSS 10 
Cisco IOS XE 軟體無線區域網路控制器 (WLCs) 的帶外 (Out-of-Band) 存取點 (AP) 映像檔下載功能存在一個安全漏洞,可能允許未經身份驗證的遠端攻擊者上傳任意檔案到受影響的系統。
此漏洞是由於受影響的系統上存在寫死的 JSON Web Token (JWT) 所致。攻擊者可以透過發送HTTPS 請求到 AP 映像檔下載介面來利用此漏洞。成功利用此漏洞可能使攻擊者能夠上傳檔案、執行路徑遍歷,並以 root 權限執行任意指令。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
cisco  
ithome  
 
 
 
114.05.12[資安訊息警訊] 國家資通安全研究院(事件編號:NICS-ANA-2025-0000201)
發布編號NICS-ANA-2025-0000201
發布時間Mon May 12 15:38:15CST 2025
事件類型 漏洞預警
發現時間Fri May 09 00:00:00 CST2025
警訊名稱NetWeaver存在安全漏洞(CVE-2025-31324),請儘速確認並進行修補
內容說明
研究人員發現NetWeaver之Visual Composer Metadata Uploader元
件存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-31324),允許未經身分
鑑別之遠端攻擊者利用此漏洞上傳並執行惡意程式。該漏洞已遭駭客利用,請儘速確認
並進行修補。
影響平台NetWeaver 7.x版本
影響等級 高
建議措施
7.5(含)以上版本已發布修補程式SP027 - SP033,建議安裝修補程式 
7.4(含)以下版本建議更新至7.5(含)以上版本並安裝修補程式或採取緩解措施 
官方已釋出修補與緩解方式說明,網址如下(需登入): 
https://me.sap.com/notes/3594142 
https://me.sap.com/notes/3596125/E 
https://me.sap.com/notes/3593336/E 
參考資料
1. https://nvd.nist.gov/vuln/detail/CVE-2025-31324 
2.https://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-3
1324/ 
3. https://securitybridge.com/blog/cve-2025-31324 
4.https://techcommunity.microsoft.com/blog/microsoftdefendercloudblog/guidance
-for-handling-cve-2025-31324-using-microsoft-security-capabilities/4409413 
5. https://support.sap.com/en/my-support/knowledge-base/security-notes-news.
html?anchorId=section_370125364
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
1140512弱點通告:Kibana 已發布安全更新,建議請使用者儘速評估更新!
 
風險等級:高度威脅
受影響廠牌如下:
*Kibana 8.17.6 之前的版本
*Kibana 8.18.1 之前的版本
*Kibana 9.0.1 之前的版本
 
解決辦法:
請參考Elastic官方網站的說明和處理建議: (1)將Kibana 更新至 8.17.6 (含)或更高版本 (2)將Kibana 更新至 8.18.1 (含)或更高版本 (3)將Kibana 更新至 9.0.1 (含)或更高版本
細節描述:
CVE-2025-25014 : CVSS 9.1
CVE-2025-25015 Kibana中存在原型污染(Prototype Pollution)漏洞,因 Kibana 中的原型污染導致,該漏洞可使攻擊者藉由特製HTTP請求,啟用機器學習與報表功能的Kibana實例觸發任意程式碼執行,儘管漏洞需在通過Kibana內部權限驗證的前提下才能觸發,但由於攻擊可在無使用者互動的情況下實現遠端程式碼執行。
Elastic已針對上述漏洞推出修補版本8.17.6、8.18.1與9.0.1,對於無法升級的使用者Elastic也呼籲儘快停用機器學習等部份,將kibana.yml中xpack.ml.enabled或xpack.reporting.enabled設定為false,以確保不會持續被遭受侵入。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 參考資訊:
ithome  
Elastic  
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 
 
 
 
1140512弱點通告:Apache已發布安全更新,以解決 Tomcat 中的高風險弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*Apache Tomcat 8.5.0 至 8.5.103 之前版本
*Apache Tomcat 9.0.0.M1 至 9.0.102 之前版本
*Apache Tomcat 10.1.0-M1 至 10.1.39 之前版本
*Apache Tomcat 11.0.0-M1 至 11.0.5 之前版本
解決辦法:
建議請管理者評估更新到最新版本 1.Apache Tomcat 8.5.104 或更高版本 2.Apache Tomcat 9.0.104 或更高版本 3.Apache Tomcat 10.1.40 或更高版本 4.Apache Tomcat 11.0.6 或更高版本
細節描述:
Apache軟體基金會近期發布Tomcat版本的更新,修補重大層級資安弱點CVE-2025-31651、CVE-2025-31650,它們被歸類為「不正確中和逸出、元或控制序列」及「阻斷服務 (DoS)」的弱點問題。
CVE-2025-31651:CVSS 9.8
此為重新寫入規則的繞過弱點,攻擊者有機會透過特製請求觸發,從而繞過部分重新寫入規則。對於 Apache Tomcat 中特定且不常見的重寫規則配置,一個特製的 HTTP 請求有可能繞過其中一些規則。如果這些被繞過的規則旨在強制執行安全限制,這可能導致這些限制被規避。
CVE-2025-31650:CVSS 7.5
此為阻斷服務弱點,攻擊者有機會藉由無效的HTTP優先請求標頭(Priority Header)觸發。當 Apache Tomcat 配置了使用 VirtualDirContext 功能時,如果一個惡意的 Web 應用程式發送一個特製的請求,其中包含一個指向不存在的資源的路徑遍歷序列(例如 ..),Tomcat 可能會進入一個無限迴圈。這將導致伺服器消耗大量的 CPU 資源,最終導致阻斷服務(Denial of Service)。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
NIST-CVE-2025-31651  
NIST-CVE-2025-31650 https://nvd.nist.gov/vuln/detail/CVE-2025-31650
 
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
 

消息公佈欄

跳至網頁頂部