
教育機構ANA通報平台
| 發佈編號 | 發佈時間 | ||
| 事故類型 | ANA-漏洞預警 | 發現時間 | 2025-12-24 13:28:20 |
| 影響等級 | 低 | ||
| [主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/12/15-2025/12/21) | |||
| [內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000011 【CVE-2025-14611】Gladinet CentreStack and Triofox Hard Coded Cryptographic Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Gladinet CentreStack 與 TrioFox 因其 AES 加密方案的實作方式,存在硬編碼加密金鑰漏洞。 此漏洞會降低對外公開端點的安全性,若未經驗證即接收特製的請求,可能會受任意本地檔案包含影響。 【CVE-2025-43529】Apple Multiple Products Use-After-Free WebKit Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS 及其他 Apple 產品中的 WebKit 存在記憶體釋放後使用漏洞。在處理惡意設計的網頁內容時,可能導致記憶體損毀。 此漏洞可能影響所有使用 WebKit 的 HTML 解析器,包括但不限於 Apple Safari以及其他依賴 WebKit 進行 HTML 處理的非 Apple 產品。 【CVE-2025-59718】Fortinet Multiple Products Improper Verification of Cryptographic Signature Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Fortinet FortiOS、FortiSwitchMaster、FortiProxy 與 FortiWeb 存在加密簽章驗證不當漏洞。 此漏洞可能允許未經身分驗證的攻擊者,透過特製的 SAML 訊息繞過 FortiCloud SSO 登入驗證。請注意,CVE-2025-59719 涉及相同問題,並已於同份廠商公告中提及。請務必套用該公告中所列的所有修補程式。 【CVE-2025-59374】ASUS Live Update Embedded Malicious Code Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 ASUS Live Update 含有嵌入式惡意程式碼漏洞,該客戶端曾因供應鏈遭入侵而在未經授權情況下修改後發行。 經修改的版本可能導致符合特定目標條件的裝置執行非預期的行為。受影響的產品可能已達生命週期終止(EoL)及/或服務終止(EoS)。建議使用者立即停止使用該產品。 【CVE-2025-40602】SonicWall SMA1000 Missing Authorization Vulnerability (CVSS v3.1: 6.6) 【是否遭勒索軟體利用:未知】 SonicWall SMA1000 存在授權缺失漏洞,可能導致受影響裝置的設備管理控制台 (AMC) 發生權限提升。 【CVE-2025-20393】Cisco Multiple Products Improper Input Validation Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Cisco Secure Email Gateway、Secure Email、AsyncOS 軟體以及 Web Manager 設備中存在輸入驗證不當漏洞,該漏洞可能允許威脅行為者在受影響設備的底層作業系統上,以 root 權限執行任意指令。 【CVE-2025-14733】WatchGuard Firebox Out of Bounds Write Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 WatchGuard Fireware OS 的 iked 程序存在越界寫入漏洞。 此漏洞可能允許未經身分驗證的遠端攻擊者執行任意程式碼,並影響使用 IKEv2 的行動用戶 VPN 以及配置了動態閘道對等體的使用 IKEv2 的分公司 VPN。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 |
|||
| [影響平台:]
【CVE-2025-14611】 Gladinat CentreStack 16.12.10420.56791(不含)之前的版本 Gladinat Triofox 16.12.10420.56791(不含)之前的版本 【CVE-2025-43529】請參考官方所列的影響版本 https://support.apple.com/en-us/125884 https://support.apple.com/en-us/125885 https://support.apple.com/en-us/125886 https://support.apple.com/en-us/125889 https://support.apple.com/en-us/125890 https://support.apple.com/en-us/125891 https://support.apple.com/en-us/125892 【CVE-2025-59718】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-647 【CVE-2025-59374】請參考官方所列的影響版本 https://www.asus.com/news/hqfgvuyz6uyayje1/ 【CVE-2025-40602】請參考官方所列的影響版本 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019 【CVE-2025-20393】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4 【CVE-2025-14733】請參考官方所列的影響版本 https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00027 |
|||
| [建議措施:]
【CVE-2025-14611】 對應產品升級至以下版本(或更高) Gladinat CentreStack 16.12.10420.56791 Gladinat Triofox 16.12.10420.56791 【CVE-2025-43529】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/125884 https://support.apple.com/en-us/125885 https://support.apple.com/en-us/125886 https://support.apple.com/en-us/125889 https://support.apple.com/en-us/125890 https://support.apple.com/en-us/125891 https://support.apple.com/en-us/125892 【CVE-2025-59718】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-647 【CVE-2025-59374】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.asus.com/news/hqfgvuyz6uyayje1/ 【CVE-2025-40602】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019 【CVE-2025-20393】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4 【CVE-2025-14733】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00027 |
|||
| [參考資料:] | |||
| (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
| 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |