轉知:【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07)。
教育機構ANA通報平台 |
發佈編號 |
TACERT-ANA-2025091009094242 |
發佈時間 |
2025-09-10 09:32:42 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2025-09-10 09:32:42 |
影響等級 |
低 |
||
[主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
|||
[內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000004
1. 【CVE-2020-24363】TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 TP-Link TL-WA855RE 存在關鍵功能未進行適當驗證的漏洞。未經身份驗證的攻擊者若與裝置位於同一網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨後可設定新的管理員密碼,進而取得未經授權的存取控制權限。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS),建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本
2. 【CVE-2025-55177】Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4) 【是否遭勒索軟體利用:未知】 Meta Platforms 的 WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息的授權檢查不完整。此漏洞可能使無關使用者得以在目標裝置上觸發並處理任意 URL 的內容。 【影響平台】請參考官方所列的影響版本 https://www.facebook.com/security/advisories/cve-2025-55177
3. 【CVE-2023-50224】TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:未知】 TP-Link TL-WR841N 存在可藉由偽造方式繞過身份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP 埠 80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品生命週期終點(EoL)和/或服務終止(EoS)。建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WR841N V12
4. 【CVE-2025-9377】TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 TP-Link Archer C7(EU)及 TL-WR841N/ND(MS)存在作業系統指令注入漏洞,該漏洞位於家長控制頁面。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS)。建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WR841N/ND(MS) V9 241108之前的版本 TP-Link Archer C7(EU) V2 241108之前的版本
5. 【CVE-2025-38352】Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4) 【是否遭勒索軟體利用:未知】 Linux 核心存在TOCTOU競爭條件漏洞,對機密性、完整性與可用性造成高度影響。 【影響平台】 Linux kernel 2.6.36至5.4.295(不含)的版本 Linux kernel 5.5至5.10.239(不含)的版本 Linux kernel 5.11至5.15.186(不含)的版本 Linux kernel 5.16至6.1.142(不含)的版本 Linux kernel 6.2至6.6.94(不含)的版本 Linux kernel 6.7至6.12.34(不含)的版本 Linux kernel 6.13至6.15.3(不含)的版本 Linux kernel 6.16
6. 【CVE-2025-48543】Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Android Runtime存在記憶體釋放後使用漏洞,可能導致Chrome 沙箱逃逸,進而造成本機權限提升。 【影響平台】請參考官方所列的影響版本 https://source.android.com/security/bulletin/2025-09-01
7. 【CVE-2025-53690】Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 Sitecore Experience Manager(XM)、Experience Platform(XP)、Experience Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使用預設的machine key有關。此漏洞可能允許攻擊者利用外洩的ASP.NET machine key達成遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://support.sitecore.com/kb
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助轉發與通知轄下各單位知悉 |
|||
[影響平台:] 詳細內容於內容說明欄之影響平台 |
|||
[建議措施:] 1. 【CVE-2020-24363】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware
2. 【CVE-2025-55177】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.facebook.com/security/advisories/cve-2025-55177
3. 【CVE-2023-50224】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware
4. 【CVE-2025-9377】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/us/support/faq/4308/
5. 【CVE-2025-38352】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200 https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7 https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca
6. 【CVE-2025-48543】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://source.android.com/security/bulletin/2025-09-01
7. 【CVE-2025-53690】 官方已針對漏洞釋出修復更新,請更新至相關版本 |
|||
[參考資料:] |
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
教育機構資安通報應變小組 |
參考連結:https://www.tcrc.edu.tw/new/new-list/cisa-7-kev-2025-09-01-2025-09-07