轉知: 【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/03/31-2025/04/06)。
教育機構ANA通報平台 |
發佈編號 |
TACERT-ANA-2025040803044949 |
發佈時間 |
2025-04-08 15:15:50 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2025-04-08 15:15:50 |
影響等級 |
低 |
||
[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/03/31-2025/04/06) |
|||
[內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000002
1. 【CVE-2024-20439】Cisco Smart Licensing Utility Static Credential Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Cisco Smart Licensing Utility存在靜態憑證漏洞,該漏洞允許未經身份驗證的遠端攻擊者登入受影響的系統並取得管理憑證。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
2. 【CVE-2025-24813】Apache Tomcat Path Equivalence Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Apache Tomcat存在路徑對等漏洞,該漏洞允許遠端攻擊者通過部分PUT請求執行程式碼、洩漏資訊或注入惡意內容。 【影響平台】請參考官方所列的影響版本 https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
3. 【CVE-2025-22457】Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 Ivanti Connect Secure、Policy Secure和ZTA Gateways存在堆疊緩衝區溢位漏洞,該漏洞允許未經身份驗證的遠端攻擊者實現遠端程式碼執行。 【影響平台】請參考官方所列的影響版本
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發 |
|||
[影響平台:] 詳細內容於內容說明欄之影響平台
|
|||
[建議措施:] 1. 【CVE-2024-20439】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw 2. 【CVE-2025-24813】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq 3. 【CVE-2025-22457】 官方已針對漏洞釋出修復更新,請更新至相關版本 |
|||
[參考資料:] |
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
教育機構資安通報應變小組 |
參考連結:https://www.tcrc.edu.tw/new/new-list/cisa-3-kev-2025-03-31-2025-04-06