資安通告:11406/16-114/06/22 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
*Cisco
*Cloudflare
*D-Link
*Dell
*IBM
*Tenda
*TOTOLINK
*Trend Micro
*TP-Link
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-174 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-174 )
參考資訊:US-CERT
備註:請非集中機房系統團隊確認,並回復本署資訊中心許小姐(e-s544@mail.k12ea.gov.tw)處理情形,謝謝。
1140625弱點通告:Cisco 近日發布更新以解決 Meraki MX 的安全性弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*Meraki MX 韌體 18.107.13 之前版本
*Meraki MX 韌體 18.211.6 之前版本
*Meraki MX 韌體 19.1.8 之前版本
解決辦法:
請參考 Cisco 官方網站的說明和處理建議: 1.Meraki MX 韌體 18.107.13 (含)之後的版本 2.Meraki MX 韌體 18.211.6 (含)之後的版本 3.Meraki MX 韌體 19.1.8 (含)之後的版本
細節描述:
CVE-2025-20271 是一個影響 Cisco Meraki MX 和 Z 系列 Teleworker Gateway 設備上 Cisco AnyConnect VPN 伺服器的高嚴重性阻斷服務 (DoS) 弱點。此弱點會影響啟用用戶端憑證驗證的設備。
CVE-2025-20271 : CVSS 8.6
未經身份驗證的遠端攻擊者可以透過向受影響的設備發送精心製作的 HTTPS 請求來利用此弱點。這可能導致 Cisco AnyConnect VPN 伺服器重新啟動,從而造成終止所有現有的 SSL VPN 會話、阻止建立新的 VPN 連線、最終,VPN 服務對合法使用者變得不可用。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
nist
cisco
備註:請非集中機房系統團隊確認,並回復本署資訊中心許小姐(e-s544@mail.k12ea.gov.tw)處理情形,謝謝。
專案惡意中繼站清單_1140624
新增4筆DN
1079 maskingtechnology.com
1080 0t1g.s3.ap-east-1.amazonaws.com
1081 www.telegramni.com
1082 chailangyx.com
新增1筆IP
984 27.124.46.137
備註:此通告為本署資訊中心提供之資安情資分享訊息,請系統承辦人及委外團隊參閱,謝謝。
1140623弱點通告:Citrix 發佈 NetScaler ADC及NetScaler Gateway 的安全性更新,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*NetScaler ADC/Gateway 14.1-43.56以前
*NetScaler ADC/Gateway13.1-58.32以前
*NetScaler ADC 13.1-FIPS與NDcPP13.1-37.235以前
*NetScaler ADC 12.1-FIPS12.1-55.328以前
*Secure Private Access Hybrid (混合雲)
*Secure Private Access on-prem (本地部署)
解決辦法:
SOC建議用戶升級到支援版本。 NetScaler ADC/Gateway 14.1-43.56(含)之後 NetScaler ADC/Gateway13.1-58.32(含)之後 NetScaler ADC 13.1-FIPS與NDcPP13.1-37.235(含)之後 NetScaler ADC 12.1-FIPS12.1-55.328(含)之後 NetScaler ADC/Gateway 12.1和13.0都是已屆EoL(End of Life)的產品。 Citrix建議用戶升級到支援版本。
細節描述:
Citrix本周發布安全更新,修補NetScaler軟體兩項重大風險漏洞。
本次修補的漏洞影響二項產品,包括NetScaler ADC(Application Delivery Controller)及NetScaler Gateway。
CVE-2025-5777:CVSS 9.3
(CVE-2025-5777),為對外部輸入HTTP呼叫的長度驗證不足導致過度讀取記憶體(memory overread),造成資料不當外洩。本漏洞屬於越界讀取(Out-of-bounds Read)漏洞,風險值為CVSS 4.0的9.3。
CVE-2025-53490:CVSS 8.7
(CVE-2025-53490,為前述產品NetScaler管理介面的存取控制不當漏洞,小則讓未授權用戶存取系統設定、日誌、竄改設定,大則可能導致遠端程式碼執行或控制作業系統。本漏洞風險值為CVSS 4.0的8.7。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
citrix https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777
備註:請非集中機房系統團隊確認,並回復本署資訊中心許小姐(e-s544@mail.k12ea.gov.tw)處理情形,謝謝。
1140623弱點通告:Veeam修補Veeam Backup & Replication重大漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌:Veeam Backup & Replication 12.3.1.1139 (含)之前版本
解決辦法:請參考 Veeam 官網並更新到以下建議版本 (1)Veeam Backup & Replication 12.3.2(含)之後版本
細節描述:
近日Veeam發布重大資安漏洞公告,Veeam Backup & Replication是Veeam核心備份軟體,此漏洞(CVE-2025-23121,CVSS:9.9)允許經網域驗證的使用者,在備份伺服器上可遠端執行任意程式碼。
CVE-2025-23121:CVSS 9.9
允許經過驗證的網域使用者在備份伺服器上執行遠端程式碼 (RCE) 的漏洞。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
TWCERT
NIST
Veeam
備註:請非集中機房系統團隊確認,並回復本署資訊中心許小姐(e-s544@mail.k12ea.gov.tw)處理情形,謝謝。
1140620資安通告:114/06/09-114/06/15 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
* Adobe
* D-Link
* Dell
* Fortinet
* Dell
* Fortinet
* IBM
* Microsoft
* TOTOLINK
* VMware
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-167 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-167 )
參考資訊:
US-CERT
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
1140620病毒通告:Trojan.HTML.REDIRECTOR.SMTPTVLNT 木馬病毒
風險等級: 低度威脅
解決辦法:為防止系統受到該木馬的影響,建議使用者:? 使用防毒軟體掃描您的主機掃描您的電腦以刪除偵測為Trojan.HTML.REDIRECTOR.SMTPTVLNT 的檔案。如果偵測到的檔案已被防毒軟體清理、刪除或隔離,則無需採取進一步措施。您可以選擇直接刪除被隔離的檔案。
細節描述:此木馬會以其他惡意軟體植入的檔案或使用者造訪惡意網站時,或使用者在瀏覽惡意網站時不經意下載的檔案形式進入系統。
該木馬收集以下帳戶資訊:個人電子郵件地址
該木馬將瀏覽器重定向到以下網站:
http://{BLOCKED}ktag.moydovv.com/njdRkfRUX3xPP1XZY2zH6oAbbESl5bQAyrEvIu2O4dOlfV4JmVqauzxO8qNUAL4U3ETd6D0x8sOlfV4JmVqauzxO8qNUAL4U3ETd6D0x8sOq2TW7yNq2TW7yNq2TW7yNq2TW7yNq2TW7yNq2TW7yNq2TW7yNq2TW7yN 4VVPdP7oJ67N4laSctaVvQ0UDb1LkUGRjxlFpyMgIUL6CXjB8Qvn3j5OM02sgWpQrN3Vfhx44uSqSarwkQdUR82ghieqqKqYv1csLKvY 5jR/lcJyMVDVXfZ5RMcihMLqHKfLVMkNFfJrxc00pP0U9yMMWi8l7C2elphjSg16dCCVWWFS0p609he8QAcZk6yUSQaBoBGio8uiFw0MhFS0p609he8QAcZk6yUSQaBoBGio8uiFw0MhFS0p609he8QAcZk6yUSQaBoBGio8uiFw0Mh2MDdyBbKYfJ 6V8cIIkX7pscbawQAv6SVgjJ6WWP1Xiy8IA72ghWObom74hXoCFYi4wLzV2s4YWoXTJ6H9NOhICSAV1SwYCkCw61j/{BLOCKED}naka@rakuten.com
並會執行以下操作:
如果 URL 重定向成功,它會顯示一個網址在引誘用戶點擊的超連結,從而可能導致用戶進入惡意網站。
目前為止,該網站已無法存取。
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php 參考資訊:Trend Micro
備註:此通告為本署資訊中心提供之資安情資分享訊息,請系統承辦人及委外團隊參閱,謝謝。
1140619弱點通告:以Chromium為基礎之瀏覽器存在安全漏洞,建議請使用者確認並進行更新!
風險等級:高度威脅
受影響廠牌如下:
* Google Chrome 137.0.7151.68 (不含)以下版本
* Microsoft Edge(Based on Chromium) 137.0.3296.62 (不含)以下版本
* Vivaldi 7.4.3684.50 (不含)以下版本
* Brave 1.79.119 (不含)以下版本
* Opera 119.0.5497.70 (不含)以下版本
解決辦法:
以 Chromium 為基礎的瀏覽器已發布更新資訊解決瀏覽器中的弱點,請參考官網進行更新。 (1)Google Chrome 瀏覽器請更新至 137.0.7151.68 (含)以上版本 (2)Microsoft Edge 瀏覽器請更新至 137.0.3296.62 (含)以上版本 (3)Vivaldi 瀏覽器請更新至 7.4.3684.50 (含)以上版本 (4)Brave 瀏覽器請更新至 1.79.119 (含)以上版本 (5)Opera瀏覽器 請更新至 119.0.5497.70 (含)以上版本
細節描述:
CVE-2025-5419:CVSS 8.8
研究人員發現以 Chromium 為基礎的瀏覽器存在堆積溢位 (Heap Overflow) 漏洞,攻擊者可藉由惡意html網頁毀損記憶體,進而可遠端執行任意程式碼或沙箱逃逸。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
NICS https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/Vulnerability_Alert_Announcements/e9940285-a0f3-4d74-b519-75ad5b723c18/
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
1140619弱點通告:IBM i 版備份、復原和媒體服務存在任意指令執行弱點,建議請管理者儘速評估更新
風險等級:高度威脅
受影響廠牌如下:
* IBM i 7.4 版本
* IBM i 7.5 版本
解決辦法:
請參考IBM官方網站的說明和處理建議: https://www.ibm.com/support/pages/node/7236663 IBM i 7.4 版本 請更新至臨時修補程式 (PTF) SJ05906 的版本 IBM i 7.5 版本 請更新至臨時修補程式 (PTF) SJ05907 的版本
細節描述:
IBM Backup, Recovery, and Media Services for i (BRMS) 存在一項安全漏洞,主要原因是系統在執行程式時呼叫函式庫(library)時,未使用「完全限定的名稱」,導致可能載入攻擊者控制的程式庫。
如果一名具有編譯或還原程式能力的使用者發動攻擊,則可能利用此漏洞來執行惡意程式碼,最終獲得主機作業系統的進階權限(提權)。
CVE-2025-33108 : CVSS 8.5
IBM i 版備份、復原和媒體服務 (BRMS) 可能允許具有編譯或復原程式權限的使用者透過 BRMS 程式進行的函式庫非限定呼叫取得提升權限。惡意行為者可能導致使用者控制的程式碼以存取主機作業系統元件的方式運作。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome https://www.ithome.com.tw/news/169595
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
專案惡意中繼站清單_1140616
新增4筆DN
1075 log.moctw.info
1076 moctw.info
1077 ema.moctw.info
1078 mx.moctw.info
請確認所屬IPS與防火牆功能是否有支援阻擋完整URL,
如確認可行再請匯入惡意URL進行阻擋
備註:此通告為本署資訊中心提供之資安情資分享訊息,請系統承辦人及委外團隊參閱,謝謝。
110616弱點通告:趨勢科技產品存在多項高風險漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*TMEE PolicyServer Version 6.0.0.4013 (不含)之前版本
*Apex Central 2019 (On-prem)(含)之前版本
解決辦法:
趨勢科技已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 (1)Trend Micro Endpoint Encryption (TMEE) PolicyServer 請更新至 Version 6.0.0.4013 (含)以上版本 (2)Apex Central 請更新至CP B7007(含)以上版本
細節描述:
趨勢科技本周發布產品更新,分別修補影響端點加密Endpoint Encryption及安全控管平臺Apex Central的多項高風險甚至重大漏洞。
CVE-2025-49211:CVSS 7.7
Trend Micro Endpoint Encryption PolicyServer 中的 SQL 注入漏洞可能會允許攻擊者提升受影響安裝的權限。
請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。
CVE-2025-49212:CVSS 9.8
Trend Micro Endpoint Encryption PolicyServer 中存在不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49220 類似,但方法不同。
CVE-2025-49213:CVSS 9.8
Trend Micro Endpoint Encryption PolicyServer 中存在不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49212 類似,但方法不同。
CVE-2025-49214:CVSS 8.8
Trend Micro Endpoint Encryption PolicyServer 中的不安全反序列化作業可能會導致在受影響的安裝上進行驗證後的遠端程式碼執行。
請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。
CVE-2025-49215:CVSS 8.8
Trend Micro Endpoint Encryption PolicyServer 中的後認證 SQL 注入漏洞可能允許攻擊者提升受影響安裝的權限。
請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。
CVE-2025-49216:CVSS 9.8
Trend Micro Endpoint Encryption PolicyServer 中的驗證繞過漏洞可能允許攻擊者以管理員使用者身分存取關鍵方法並修改受影響安裝上的產品配置。
CVE-2025-49217:CVSS 9.8
Trend Micro Endpoint Encryption PolicyServer 中存在不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49213 類似,但方法不同。
CVE-2025-49218:CVSS 7.7
Trend Micro Endpoint Encryption PolicyServer 中存在一個驗證後 SQL 注入漏洞,該漏洞可能允許攻擊者提升受影響安裝的權限。此漏洞與 CVE-2025-49215 類似,但不完全相同。
請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。
CVE-2025-49219:CVSS 9.8
Trend Micro Apex Central 中存在一個不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49220 類似,但攻擊方式不同。
CVE-2025-49220:CVSS 9.8
Trend Micro Apex Central 中存在一個不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49219 類似,但攻擊方式不同。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
trendmicro https://success.trendmicro.com/en-US/solution/KA-0019926
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
110616弱點通告:趨勢科技產品存在多項高風險漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*TMEE PolicyServer Version 6.0.0.4013 (不含)之前版本
*Apex Central 2019 (On-prem)(含)之前版本
解決辦法:
趨勢科技已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 (1)Trend Micro Endpoint Encryption (TMEE) PolicyServer 請更新至 Version 6.0.0.4013 (含)以上版本 (2)Apex Central 請更新至CP B7007(含)以上版本
細節描述:
趨勢科技本周發布產品更新,分別修補影響端點加密Endpoint Encryption及安全控管平臺Apex Central的多項高風險甚至重大漏洞。
CVE-2025-49211:CVSS 7.7
Trend Micro Endpoint Encryption PolicyServer 中的 SQL 注入漏洞可能會允許攻擊者提升受影響安裝的權限。
請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。
CVE-2025-49212:CVSS 9.8
Trend Micro Endpoint Encryption PolicyServer 中存在不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49220 類似,但方法不同。
CVE-2025-49213:CVSS 9.8
Trend Micro Endpoint Encryption PolicyServer 中存在不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49212 類似,但方法不同。
CVE-2025-49214:CVSS 8.8
Trend Micro Endpoint Encryption PolicyServer 中的不安全反序列化作業可能會導致在受影響的安裝上進行驗證後的遠端程式碼執行。
請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。
CVE-2025-49215:CVSS 8.8
Trend Micro Endpoint Encryption PolicyServer 中的後認證 SQL 注入漏洞可能允許攻擊者提升受影響安裝的權限。
請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。
CVE-2025-49216:CVSS 9.8
Trend Micro Endpoint Encryption PolicyServer 中的驗證繞過漏洞可能允許攻擊者以管理員使用者身分存取關鍵方法並修改受影響安裝上的產品配置。
CVE-2025-49217:CVSS 9.8
Trend Micro Endpoint Encryption PolicyServer 中存在不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49213 類似,但方法不同。
CVE-2025-49218:CVSS 7.7
Trend Micro Endpoint Encryption PolicyServer 中存在一個驗證後 SQL 注入漏洞,該漏洞可能允許攻擊者提升受影響安裝的權限。此漏洞與 CVE-2025-49215 類似,但不完全相同。
請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。
CVE-2025-49219:CVSS 9.8
Trend Micro Apex Central 中存在一個不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49220 類似,但攻擊方式不同。
CVE-2025-49220:CVSS 9.8
Trend Micro Apex Central 中存在一個不安全的反序列化操作,可能導致受影響安裝的預先驗證遠端程式碼執行。請注意,此漏洞與 CVE-2025-49219 類似,但攻擊方式不同。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
trendmicro https://success.trendmicro.com/en-US/solution/KA-0019926
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
1140616弱點通告:Palo Alto Networks修補Prisma Access Browser、GlobalProtect、PAN-OS弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*Palo Alto Networks Prisma Access Browser 136.24.1.93 之前的版本
*Palo Alto Networks GlobalProtect macOS 6.3.3 之前的版本
*Palo Alto Networks GlobalProtect macOS 6.2.8-h2 之前的版本
*Palo Alto Networks PAN-OS 11.2.7 之前的版本
*Palo Alto Networks PAN-OS 11.1.10 之前的版本
*Palo Alto Networks PAN-OS 11.0.3 之前的版本
*Palo Alto Networks PAN-OS 10.2.17 之前的版本
*Palo Alto Networks PAN-OS 10.1.14-h16 之前的版本
解決辦法:
請參考 Palo Alto Networks 官網並更新到以下建議版本 (1)Palo Alto Networks Prisma Access Browser 137.16.2.69 (含)之後版本 (2)Palo Alto Networks GlobalProtect macOS 6.3.3 (含)之後版本 (3)Palo Alto Networks GlobalProtect macOS 6.2.8-h2 (含)之後版本 (4)Palo Alto Networks PAN-OS 11.2.7 (含)之後版本 (5)Palo Alto Networks PAN-OS 11.1.10 (含)之後版本 (6)Palo Alto Networks PAN-OS 11.0.3 (含)之後版本 (7)Palo Alto Networks PAN-OS 10.2.17 (含)之後版本 (8)Palo Alto Networks PAN-OS 10.1.14-h16 (含)之後版本
細節描述:
Prisma Access Browser整合Chromium更新,其中專屬Prisma Access Browser的CVE-2025-4233的弱點也一併更新:
CVE-2025-4233:CVSS 5.1
為Prisma Access Browser獨有,存在於瀏覽器中的快取弱點,該弱點被遭利用會導致機敏資訊外洩等風險。
GlobalProtect以下弱點已被修補:
CVE-2025-4232:CVSS 7.1
macOS上Palo Alto Networks GlobalProtect應用程式日誌收集功能中的萬用字元無效弱點,能允許低權限User提升權限為root。
CVE-2025-4227:CVSS 0.3
Palo Alto Networks GlobalProtect應用程式的終端流量策略執行功能中存在不正確的存取控制弱點,將會導致封包傳輸過程中一直處於未加密狀態。
PAN-OS以下弱點已被修補:
CVE-2025-4231:CVSS 6.1
Palo Alto Networks PAN-OS中存在指令注入弱點,允許經過驗證的使用者以 root 身分執行操作。
CVE-2025-4230:CVSS 5.7
Palo Alto Networks PAN-OS中存在指令注入弱點,允許經過驗證的使用者繞過系統限制,以 root 身分執行任意指令。
CVE-2025-4229:CVSS 2.3
Palo Alto Networks PAN-OS 的 SD-WAN 功能中存在一個資訊外洩弱點,未經授權的使用者能透過 SD-WAN 介面查看從防火牆發送的未加密資料。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
Palo Alto Networks https://www.cyber.gc.ca/en/alerts-advisories/palo-alto-networks-security-advisory-av25-338
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
1140613弱點通告:網路流量解析工具Wireshark存在高風險漏洞,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*Wireshark 4.4.0 至 4.4.6 版本
*Wireshark 4.2.0 至 4.2.12 版本
解決辦法:
Wireshark 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 (1)Wireshark 請更新至 4.4.7 (含)以上版本 (2)Wireshark 請更新至 4.2.12 (含)以上版本
細節描述:
CVE-2025-5601:CVSS 3.1
該漏洞影響 Wireshark 4.4.0 至 4.4.6 以及 4.2.0 至 4.2.11 等多個主要版本。Wireshark 在處理封包欄位資訊時,其欄位工具模組(Column Utility)存在記憶體操作上的缺陷。
根據官方說明,此問題是透過自動化模糊測試(Fuzz Testing)發現的。當系統處理特定格式的封包或封包檔案時,可能觸發記憶體寫入越界,進而導致程式崩潰。這是一種典型的緩衝區溢位(Buffer Overflow)漏洞。
攻擊者若將特製封包注入網路,或誘使使用者開啟特製封包檔案,即可能觸發此漏洞,導致 Wireshark 非預期終止,造成阻斷服務(Denial of Service, DoS)攻擊。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
nvd
1140613弱點通告:微軟發佈6月份安全性公告,建議請儘速更新!
風險等級:高度威脅
受影響廠牌如下:
*Excel 2016
*SharePoint Server 訂閱版本
*Windows 10 版本 21H2
*Windows 10 版本 22H2
*Windows 11 版本 22H2
*Windows 11 版本 23H2
*Windows 11 版本 24H2
*Windows Server 2008
解決辦法:
詳細資訊請參考微軟官方網站
細節描述:
Microsoft 發佈6月份安全性公告,並同時發布更新以解決 Microsoft 軟體中的多個弱點。攻擊者可以利用其中一些弱點來控制受影響的系統。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
iThome
Microsoft
1140612資安通告:1140602-1140608 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
*Cisco
*D-Link
*Dell
*IBM
*Tenda
*TOTOLINK
*VMware
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-160 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-160 )
參考資訊:
US-CERT
1140612弱點通告:VMware NSX存在XSS重要風險弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
受影響廠牌如下:
*VMware NSX 4.2.2.1 之前版本
*VMware NSX 4.2.1.4 之前版本
*VMware NSX 4.1.2.6 之前版本
*VMware Cloud Foundation 5.2.x 、5.1.x、5.0.x、4.5.x 版本
*VMware Telco Cloud Infrastructure 3.x、2.x 版本
*VMware Telco Cloud Platform 5.x、4.x、3.x 版本
解決辦法:
VMware 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 (1)VMware NSX 4.2.x 版本請更新至 4.2.2.1 (含)以上版本 (2)VMware NSX 4.2.1.x 版本請更新至 4.2.1.4 (含)以上版本 (3)VMware NSX 4.1.x、4.0.x、3.2.x 版本請請更新至 4.1.2.6 (含)以上版本 (4)VMware Cloud Foundation 5.2.x 、5.1.x、5.0.x、4.5.x 版本請參考原廠 KB88287 文件進行更新 (5)VMware Telco Cloud Infrastructure 3.x、2.x 版本請參考原廠 KB396986 文件進行更新 (6)VMware Telco Cloud Platform 5.x、4.x、3.x 版本請參考原廠 KB396986 文件進行更新
細節描述:
Broadcom旗下VMware修補3項影響網路虛擬化和安全平臺NSX的資安弱點CVE-2025-22243、CVE-2025-22244和CVE-2025-22245
CVE-2025-22243:CVSS:7.5
VMware NSX Manager UI有安全弱點,此弱點源自於輸入驗證不當,可能導致儲存型跨站腳本攻擊。
CVE-2025-22244:CVSS6.9
VMware NSX有安全弱點,此弱點源自於網關防火牆輸入驗證不當,可能導致儲存型跨站腳本攻擊。
CVE-2025-22245:CVSS5.9
VMware NSX有儲存型跨站腳本弱點,其發生於路由器埠的處理中,原因是輸入驗證不當
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
Broadcom
KB88287
KB396986 https://knowledge.broadcom.com/external/article/396986
專案惡意中繼站清單_1140610
新增2筆DN
1073 smiles.onedumb.com
1074 loginwins.dsmtp.com
新增1筆IP
983 210.59.162.230
請確認所屬IPS與防火牆功能是否有支援阻擋完整URL,
如確認可行再請匯入惡意URL進行阻擋
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
1140609國家資通安全研究院(事件編號:NICS-ANA-2025-0000241)
發布時間Mon Jun 09 11:48:14CST 2025
事件類型 漏洞預警
發現時間Fri Jun 06 00:00:00 CST2025
警訊名稱
ASUS RT-AX55無線路由器存在安全漏洞(CVE-2023-39780),請儘速
確認並進行修補
內容說明
近期研究人員發現有針對ASUS RT-AX55無線路由器已知作業系統指令注入(OS command injection)漏洞(CVE-2023-39780)之攻擊行為,對已取得一般權限之遠端攻擊者可於特定參數注入任意作業系統指令並於設備上執行。該漏洞已遭駭客利用,請儘速確認並進行修補。
備註:CVE-2023-41345、CVE-2023-41346、CVE-2023-41347及CVE-2023-41348等4個漏洞編號等同於CVE-2023-39780漏洞,原因為有不同CVE核發單位(CNA)對此漏洞核發CVE編號,導致此特殊情況。
影響平台RT-AX55 3.0.0.4.386.51598韌體版本
影響等級 高
建議措施 請更新韌體版本至3.0.0.4.386_51948(含)以後版本
參考資料
1. https://nvd.nist.gov/vuln/detail/CVE-2023-39780
2. https://nvd.nist.gov/vuln/detail/CVE-2023-41345
3. https://nvd.nist.gov/vuln/detail/CVE-2023-41346
4. https://nvd.nist.gov/vuln/detail/CVE-2023-41347
5. https://nvd.nist.gov/vuln/detail/CVE-2023-41348
6. https://www.asus.com/content/asus-product-security-advisory/
7. https://ithome.com.tw/news/169322
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
資安通告:1140526-1140601 資安弱點威脅彙整週報
風險等級:高度威脅
受影響廠牌如下:
*D-Link
*Fortinet
*IBM
*Lenovo
*Red Hat
*VMware
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-153 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-153 )
參考資訊:
US-CERT https://www.us-cert.gov/news-events/bulletins/sb25-153
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。
1140604專案惡意中繼站清單
新增1筆IP
982 103.73.160.115
請確認所屬IPS與防火牆功能是否有支援阻擋完整URL,
如確認可行再請匯入惡意URL進行阻擋
備註:請非集中機房系統團隊確認,並回復本署資訊中心楊工程師(e-s538@mail.k12ea.gov.tw)處理情形,謝謝。