轉知:【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/10/13-2025/10/19)。
|
教育機構ANA通報平台 |
|
發佈編號 |
TACERT-ANA-2025102111100202 |
發佈時間 |
2025-10-21 11:38:03 |
|
事故類型 |
ANA-漏洞預警 |
發現時間 |
2025-10-21 11:38:03 |
|
影響等級 |
低 |
||
|
[主旨說明:]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/10/13-2025/10/19) |
|||
|
[內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000011
1. 【CVE-2025-47827】IGEL OS Use of a Key Past its Expiration Date Vulnerability (CVSS v3.1: 4.6) 【是否遭勒索軟體利用:未知】 IGEL OS存在安全功能繞過漏洞,由於 igel-flash-driver 模組未能正確驗證加密簽章,導致攻擊者可繞過安全啟動機制,並從未經驗證的 SquashFS 映像檔中掛載特製的根檔案系統。 【影響平台】請參考官方所列的影響版本 https://kb.igel.com/en/security-safety/current/isn-2025-22-statement-on-cve-2025-47827-in-igel-os
2. 【CVE-2025-24990】Microsoft Windows Untrusted Pointer Dereference Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows Agere數據機驅動程式存在不可靠的指標反參考漏洞,可能導致權限提升。攻擊者若成功利用此漏洞,可能取得管理員權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990
3. 【CVE-2025-59230】Microsoft Windows Improper Access Control Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows的遠端存取連線管理員存在不當存取控制漏洞,可能允許未經授權的攻擊者在本機提升權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230
4. 【CVE-2025-6264】Rapid7 Velociraptor Incorrect Default Permissions Vulnerability (CVSS v3.1: 5.5) 【是否遭勒索軟體利用:已知】 Rapid7 Velociraptor存在不正確的預設權限漏洞,可能導致任意指令執行及端點接管。要成功利用此漏洞,使用者必須具備COLLECT_CLIENT權限。 【影響平台】請參考官方所列的影響版本 https://docs.velociraptor.app/announcements/advisories/cve-2025-6264/
5. 【CVE-2016-7836】SKYSEA Client View Improper Authentication Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 SKYSEA Client View 存在不當驗證漏洞,攻擊者可透過管理主控台程式與TCP連線時的驗證處理缺陷,實現遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://www.skygroup.jp/security-info/news/170308.html
6. 【CVE-2025-54253】Adobe Experience Manager Forms Code Execution Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Adobe Experience Manager Forms in JEE存在未具體說明的漏洞,可能導致任意程式碼執行。 【影響平台】請參考官方所列的影響版本 https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助轉發與通知轄下各單位知悉 |
|||
|
[影響平台:] 詳細內容於內容說明欄之影響平台 |
|||
|
[建議措施:] 1. 【CVE-2025-47827】 官方已針對漏洞釋出聲明,請更新至其他未受影響版本 https://kb.igel.com/en/security-safety/current/isn-2025-22-statement-on-cve-2025-47827-in-igel-os
2. 【CVE-2025-24990】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990
3. 【CVE-2025-59230】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230
4. 【CVE-2025-6264】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://docs.velociraptor.app/announcements/advisories/cve-2025-6264/
5. 【CVE-2016-7836】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.skygroup.jp/security-info/news/170308.html
6. 【CVE-2025-54253】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html |
|||
|
[參考資料:] |
|||
|
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
|
教育機構資安通報應變小組 |
參考連結:https://www.tcrc.edu.tw/new/new-list/cisa-6-kev-2025-10-13-2025-10-19