跳到主要內容區

 

轉知:【漏洞預警】CISA新增13個已知遭駭客利用之漏洞至KEV目錄(2025/03/10-2025/03/16)。

新增網頁1

 

教育機構ANA通報平台

發佈編號

TACERT-ANA-2025031811031717

發佈時間

2025-03-18 11:12:18

事故類型

ANA-漏洞預警

發現時間

2025-03-18 11:12:18

影響等級

   

[主旨說明:]【漏洞預警】CISA新增13個已知遭駭客利用之漏洞至KEV目錄(2025/03/10-2025/03/16)

[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000006

 

CVE-2024-13161Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8)

【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。

【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

 

CVE-2024-13160Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8)

【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。

【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

 

CVE-2024-13159Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8)

【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。

【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

 

CVE-2024-57968Advantive VeraCore Unrestricted File Upload Vulnerability (CVSS v3.1: 9.9)

【是否遭勒索軟體利用:未知】 Advantive VeraCore存在不受限制的檔案上傳漏洞,允許遠端未經身份驗證的攻擊者通過upload.apsx將檔案上傳到非預期的資料夾。

【影響平台】Advantive VeraCore 2024.4.2.1之前的版本

 

CVE-2025-25181Advantive VeraCore SQL Injection Vulnerability (CVSS v3.1: 5.8)

【是否遭勒索軟體利用:未知】 Advantive VeraCoretimeoutWarning.asp中存在SQL注入漏洞,允許遠端攻擊者通過PmSess1參數執行任意SQL指令。

【影響平台】Advantive VeraCore 2025.1.0()之前的版本

 

CVE-2025-24993Microsoft Windows NTFS Heap-Based Buffer Overflow Vulnerability (CVSS v3.1: 7.8)

【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在基於堆疊的緩衝區溢位漏洞,允許未經授權的攻擊者在本機執行程式碼。

【影響平台】請參考官方所列的影響版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993

 

CVE-2025-24991Microsoft Windows NTFS Out-Of-Bounds Read Vulnerability (CVSS v3.1: 5.5)

【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在越界讀取漏洞,允許經授權的攻擊者在本機洩露資訊。

【影響平台】請參考官方所列的影響版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991

 

CVE-2025-24985Microsoft Windows Fast FAT File System Driver Integer Overflow Vulnerability (CVSS v3.1: 7.8)

【是否遭勒索軟體利用:未知】 Microsoft Windows Fast FAT檔案系統驅動程式存在整數溢位漏洞,允許未經授權的攻擊者在本機執行程式碼。

【影響平台】請參考官方所列的影響版本

 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985

 

CVE-2025-24984Microsoft Windows NTFS Information Disclosure Vulnerability (CVSS v3.1: 4.6)

【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在敏感資訊插入日誌檔案的漏洞,允許未經授權的攻擊者通過物理攻擊洩露資訊。成功利用此漏洞的攻擊者可能讀取堆記憶體的部分內容。

【影響平台】請參考官方所列的影響版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984

 

CVE-2025-24983Microsoft Windows Win32k Use-After-Free Vulnerability (CVSS v3.1: 7.0)

【是否遭勒索軟體利用:未知】 Microsoft Windows Win32核心子系統存在記憶體釋放後使用漏洞,允許經授權的攻擊者在本機提升權限。

【影響平台】請參考官方所列的影響版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983

 

CVE-2025-26633Microsoft Windows Management Console (MMC) Improper Neutralization Vulnerability (CVSS v3.1: 7.0)

【是否遭勒索軟體利用:未知】 Microsoft Windows管理控制台(MMC)存在不當中和漏洞,允許未經授權的攻擊者在本地繞過安全功能。

【影響平台】請參考官方所列的影響版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633

 

CVE-2025-21590Juniper Junos OS Improper Isolation or Compartmentalization Vulnerability (CVSS v3.1: 6.7)

【是否遭勒索軟體利用:未知】 Juniper Junos OS存在不當隔離或區隔漏洞,可能允許擁有高權限的本機攻擊者注入任意程式碼。

【影響平台】請參考官方所列的影響版本

https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590?language=en_US

 

CVE-2025-24201Apple Multiple Products WebKit Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8)

【是否遭勒索軟體利用:未知】 Apple iOSiPadOSmacOS及其他Apple產品在WebKit中存在越界寫入漏洞,可能允許惡意設計的網頁內容突破Web內容沙箱。此漏洞可能影響使用WebKitHTML剖析器,包括但不限於Apple Safari及依賴WebKit處理HTML的非Apple產品。

【影響平台】請參考官方所列的影響版本

https://support.apple.com/en-us/122281 https://support.apple.com/en-us/122283 https://support.apple.com/en-us/122284 https://support.apple.com/en-us/122285

 

 

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 

煩請貴單位協助公告或轉發

[影響平台:]

詳細內容於內容說明欄之影響平台

[建議措施:]

CVE-2024-13161】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

 

CVE-2024-13160】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

 

CVE-2024-13159】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US

 

CVE-2024-57968】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://advantive.my.site.com/support/s/article/VeraCore-Release-Notes-2024-4-2-1

 

 CVE-2025-25181】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://advantive.my.site.com/support/s/article/Veracore-Release-Notes-2025-1-1-3

 

CVE-2025-24993】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993

 

CVE-2025-24991】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991

 

CVE-2025-24985】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985

 

CVE-2025-24984】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984

 

CVE-2025-24983】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983

 

CVE-2025-26633】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633

 

CVE-2025-21590】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590?language=en_US

 

CVE-2025-24201】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://support.apple.com/en-us/122281 https://support.apple.com/en-us/122283 https://support.apple.com/en-us/122284 https://support.apple.com/en-us/122285

[參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail
service@cert.tanet.edu.tw

 

  

參考連結:https://www.tcrc.edu.tw/new/new-list/cisa-9-kev-2025-03-03-2025-03-10

 

 

單 位: 網路系統組
承辦人: 網路系統組
分 機: 11721
瀏覽數: